
Las seis vulnerabilidades incorporadas son: CVE-2026-21510 (bypass de seguridad en Windows Shell con riesgo de RCE), CVE-2026-21513 (fallo en MSHTML usada en campañas de phishing para memory corruption), CVE-2026-21514 (privilege escalation por procesamiento de inputs no confiables en Word), CVE-2026-21519 (type confusion en Desktop Window Manager), CVE-2026-21525 (NULL pointer dereference en RRAS con posibilidad de DoS), y CVE-2026-21533 (privilege escalation en RDS). Microsoft ha publicado parches en el Patch Tuesday de febrero de 2026, pero CISA alerta sobre la explotación activa previa, subrayando el papel de estos 0-Day en campañas avanzadas de ransomware, espionaje o movimiento lateral una vez se logra acceso.
La explotación de estas vulnerabilidades permite desde la ejecución remota de código (RCE) hasta la escalada local a privilegios de SYSTEM, facilitando a atacantes eludir defensas, esparcir malware y generar puertas traseras persistentes. Su criticidad se agrava al ser aprovechadas por grupos Estado-nación y por herramientas automatizadas, lo que amplifica el peligro para infraestructuras públicas, empresas y cadenas de suministro interconectadas. Organizaciones que no apliquen correcciones pueden quedar expuestas a incidentes similares al de Change Healthcare en 2025.
Aplicar de inmediato los parches de Microsoft a través de WSUS o Intune, habilitar actualizaciones automáticas y revisar que todas las estaciones estén protegidas. Refuerce la detección con EDR (por ejemplo, Microsoft Defender), YARA rules emergentes y supervisión especial de RDS, macros de Office y RRAS. Adopte Zero Trust, restrinja el uso de RDS si no es crítico, y mantenga segmentación de red. Implemente análisis de comportamiento, y actualice los procesos de gestión de vulnerabilidades integrando la KEV Catalog de CISA.
Más información
- CVE-2026-21510 (Windows Shell security feature bypass): https://nvd.nist.gov/vuln/detail/CVE-2026-21510
- CVE-2026-21513 (MSHTML security feature bypass): https://nvd.nist.gov/vuln/detail/CVE-2026-21513
- CVE-2026-21514 (Word privilege escalation): https://nvd.nist.gov/vuln/detail/CVE-2026-21514
- CVE-2026-21519 (Desktop Window Manager type confusion): https://nvd.nist.gov/vuln/detail/CVE-2026-21519
- CVE-2026-21525 (RRAS NULL pointer dereference): https://nvd.nist.gov/vuln/detail/CVE-2026-21525
- CVE-2026-21533 (Windows Remote Desktop Services elevation): https://nvd.nist.gov/vuln/detail/CVE-2026-21533
- CISA: Six Known Exploited Vulnerabilities Added to Catalog: https://www.cisa.gov/news-events/alerts/2026/02/10/cisa-adds-six-known-exploited-vulnerabilities-catalog
- Microsoft Patch Tuesday – February 2026: https://cybersecuritynews.com/microsoft-patch-tuesday-february-2026/
- CISA Expands KEV Catalog: https://cybersecuritynews.com/cisa-expands-kev-catalog/
Deja una respuesta