Microsoft ha corregido 169 vulnerabilidades en su última oleada de parches, incluyendo una zero-day activamente explotada en SharePoint Server CVE-2026-32201 y varios fallos críticos en Windows Defender y servicios de red. Estas vulnerabilidades afectan a múltiples versiones de Windows, incluyendo Windows 11 y también Windows 10 en sistemas que aún reciben actualizaciones de seguridad. Las organizaciones deben priorizar estas actualizaciones para evitar ataques potenciales.

La actualización mensual de seguridad de Microsoft (conocida como “Patch Tuesday”) llega en abril de 2026 con el segundo mayor número de vulnerabilidades corregidas en su historia, reflejando tanto la presión regulatoria como la creciente sofisticación de los atacantes. Este ciclo incluye fallos que permiten elevar privilegios, ejecutar código de forma remota y un preocupante zero-day en SharePoint.
En el caso de Windows 10, es importante recordar que su soporte estándar finalizó en octubre de 2025, por lo que solo los sistemas acogidos a programas de soporte extendido (ESU) o ediciones específicas como LTSC siguen recibiendo estos parches de seguridad.
La vulnerabilidad más llamativa es CVE-2026-32201, que afecta a SharePoint Server y permite suplantar identidad y manipular información mediante entradas maliciosas. También se corrige CVE-2026-33825 en Microsoft Defender, que facilita la elevación de privilegios. Además, CVE-2026-33824 permite la ejecución remota de código en el servicio IKE de Windows (CVSS 9.8), afectando a sistemas expuestos a internet.
La explotación activa del zero-day en SharePoint puede derivar en engaños a usuarios, manipulación de contenido y pérdida de información sensible. El fallo en Defender facilita comprometer cuentas con privilegios y extraer credenciales del sistema. Por su parte, el problema en IKE aumenta el riesgo en conexiones VPN, permitiendo ataques sin autenticación y movimiento lateral dentro de redes corporativas.
Se recomienda aplicar todos los parches de inmediato, priorizando equipos con SharePoint Server, Windows Defender y sistemas que utilicen VPN. También es importante verificar la exposición a internet y monitorizar los registros de seguridad tras actualizar.
La gestión ágil de parches resulta clave para evitar que vulnerabilidades conocidas se conviertan en una puerta de entrada para atacantes, especialmente en sistemas que aún reciben actualizaciones de seguridad.
Más información
- The Hacker News – Microsoft Issues Patches for SharePoint Zero-Day and 168 Other New Vulnerabilities: https://thehackernews.com/2026/04/microsoft-issues-patches-for-sharepoint.html
- NVD – CVE-2026-32201: https://nvd.nist.gov/vuln/detail/CVE-2026-32201
- NVD – CVE-2026-33825: https://nvd.nist.gov/vuln/detail/CVE-2026-33825
- NVD – CVE-2026-33824: https://nvd.nist.gov/vuln/detail/CVE-2026-33824
Deja una respuesta