Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El fondo inicial Robinhood tropieza en su debut en la Bolsa de Valores de Nueva York

OSHA investiga accidente fatal en almacén en Libia

Microsoft, Google, Amazon y Anthropic Claude anuncian disponibilidad continua para clientes no relacionados con el sector de defensa

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Microsoft corrige 114 fallas de Windows en el parche de enero de 2026, 1 de las cuales está siendo explotada activamente
Identidad

Microsoft corrige 114 fallas de Windows en el parche de enero de 2026, 1 de las cuales está siendo explotada activamente

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 14, 2026No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Microsoft lanzó el martes su primera actualización de seguridad para 2026, abordando 114 fallas de seguridad, incluida una vulnerabilidad que anunció que estaba siendo explotada activamente en la naturaleza.

De las 114 deficiencias, 8 se califican como críticas y 106 como importantes. Hasta 58 vulnerabilidades se clasificaron como escalada de privilegios, seguidas de 22 fallas de divulgación de información, 21 de ejecución remota de código y 5 fallas de suplantación. La actualización es el tercer parche más grande de enero del martes, detrás de enero de 2025 y enero de 2022, según datos recopilados por Fortra.

Estos parches se suman a dos fallas de seguridad que Microsoft ha abordado en el navegador Edge desde el lanzamiento de la actualización del martes de parches de diciembre de 2025: falla de suplantación de identidad de aplicaciones de Android (CVE-2025-65046, 3.1) y caso de aplicación de políticas insuficiente de la etiqueta WebView de Chromium (CVE-2026-0628, puntuación CVSS: 8.8).

La vulnerabilidad que se está explotando en la naturaleza es CVE-2026-20805 (puntuación CVSS: 5,5), que es una falla de divulgación de información que afecta a los administradores de ventanas de escritorio. A Microsoft Threat Intelligence Center (MTIC) y Microsoft Security Response Center (MSRC) se les atribuye la identificación y notificación de esta falla.

«La información confidencial expuesta a un atacante no autorizado en Desktop Windows Manager (DWM) puede permitir que un atacante autorizado revele la información localmente», dijo Microsoft en un aviso. «El tipo de información que podría quedar expuesta si un atacante explotara con éxito esta vulnerabilidad es la dirección de la sección, o memoria en modo de usuario, del puerto ALPC remoto».

En este momento, se desconocen los detalles sobre cómo se explota esta vulnerabilidad, su escala y quién está detrás de la actividad.

seguridad cibernética

«DWM es responsable de dibujar todo en la pantalla de un sistema Windows, lo que significa que casi todos los procesos necesitan mostrar algo, por lo que DWM proporciona una atractiva combinación de acceso privilegiado y disponibilidad universal», dijo Adam Barnett, ingeniero principal de software de Rapid7, en un comunicado. «En este caso, el exploit podría resultar en una divulgación inapropiada de las direcciones de las secciones del puerto ALPC, que son secciones de la memoria en modo de usuario que coordinan varias operaciones entre los componentes de Windows».

Microsoft abordó previamente una falla de día cero de DWM (CVE-2024-30051, puntuación CVSS: 7,8) que se explotó activamente en mayo de 2024. Esto se describió como una falla de escalada de privilegios que fue explotada por múltiples actores de amenazas en relación con la distribución de QakBot y otras familias de malware. Satnam Narang, ingeniero de investigación senior de Tenable, calificó a DWM como un «usuario frecuente» el martes de parches, con 20 CVE parcheados en la biblioteca desde 2022.

Jack Beisser, director de investigación de vulnerabilidades de Action1, dijo que la vulnerabilidad podría ser explotada por un atacante autenticado localmente para revelar información o derrotar la aleatorización del diseño del espacio de direcciones (ASLR) y otras defensas.

«Este tipo de vulnerabilidades se utilizan a menudo para socavar la aleatorización del diseño del espacio de direcciones (ASLR), un control de seguridad central en los sistemas operativos diseñado para proteger contra desbordamientos de búfer y otras vulnerabilidades de manipulación de la memoria», dijo a The Hacker News Kev Breen, director senior de investigación de amenazas cibernéticas en Immersive.

«Al revelar dónde reside el código en la memoria, esta vulnerabilidad puede encadenarse con otras fallas de ejecución de código, convirtiendo un exploit complejo y poco confiable en un ataque práctico y repetible».

Posteriormente, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó la falla a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) y requirió que las agencias del Poder Ejecutivo Civil Federal (FCEB) aplicaran la última solución antes del 3 de febrero de 2026.

Otra vulnerabilidad notable implica eludir las funciones de seguridad que afectan la caducidad de los certificados de arranque seguro (CVE-2026-21265, puntuación CVSS: 6,4), lo que podría permitir a un atacante comprometer un mecanismo de seguridad crítico que garantiza que los módulos de firmware provengan de fuentes confiables y evita que se ejecute malware durante el proceso de arranque.

En noviembre de 2025, Microsoft anunció que tres certificados de arranque seguro de Windows emitidos en 2011 expirarían en junio de 2026 y alentó a los clientes a actualizar a la versión 2023.

Microsoft Corporation KEK CA 2011 (junio de 2026) – Microsoft Corporation KEK 2K CA 2023 (para firmar actualizaciones de DB y DBX) Microsoft Windows Production PCA 2011 (octubre de 2026) – Windows UEFI CA 2023 (para firmar cargadores de arranque de Windows) Microsoft UEFI CA 2011 (junio de 2026) – Microsoft UEFI CA 2023 (para firmar arranques de terceros cargadores) y Microsoft Option ROM UEFI CA 2023 (para firmar ROM opcionales de terceros)

«Los certificados de arranque seguro utilizados por la mayoría de los dispositivos Windows están programados para caducar a partir de junio de 2026, lo que podría afectar la capacidad de ciertos dispositivos personales y comerciales para arrancar de forma segura si no se actualizan a tiempo», dijo Microsoft. «Para evitar confusiones, le recomendamos que revise la guía y tome medidas para renovar sus certificados con antelación».

El fabricante de Windows también señaló que la última actualización elimina los controladores del módem de software Agere «agrsm64.sys» y «agrsm.sys» que se enviaron de forma nativa con el sistema operativo. Los controladores de terceros son susceptibles a una falla de escalada de privilegios locales de dos años de antigüedad (CVE-2023-31096, puntuación CVSS: 7,8) que podría permitir a un atacante obtener privilegios del SISTEMA.

seguridad cibernética

En octubre de 2025, Microsoft tomó medidas para eliminar otro controlador de módem Agere llamado ltmdm64.sys después de que se explotara una vulnerabilidad de escalada de privilegios (CVE-2025-24990, puntuación CVSS: 7,8) que podría permitir a un atacante obtener privilegios administrativos.

CVE-2026-20876 (puntuación CVSS: 6,7) también debería ocupar un lugar destacado en su lista de prioridades. Se trata de una falla de escalada de privilegios en los enclaves de seguridad basada en virtualización (VBS) de Windows que se considera crítica y permite a un atacante obtener privilegios de nivel de confianza virtual 2 (VTL2) y utilizarlos para subvertir los controles de seguridad, establecer una persistencia profunda y evadir la detección.

«Penetra el perímetro de seguridad diseñado para proteger el propio Windows, permitiendo a los atacantes penetrar una de las capas de ejecución más confiables del sistema», afirmó Mike Walters, cofundador y presidente de Action1.

«Si bien la explotación requiere altos privilegios, el impacto es grave porque la seguridad basada en la virtualización se ve comprometida. Los atacantes que ya han establecido un punto de apoyo podrían utilizar esta falla para derrotar las defensas avanzadas, y la aplicación rápida de parches es esencial para mantener la confianza en el perímetro de seguridad de Windows».

Parches de software de otros proveedores

Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad desde principios de este mes para corregir varias vulnerabilidades, entre ellas:

ABB Adobe Amazon Web Services AMD Arm ASUS Broadcom (incluye VMware) Cisco ConnectWise Dassault Systèmes D-Link Dell Devolutions Drupal Elastic F5 Fortinet Fortra Foxit Software FUJIFILM Gigabyte GitLab Google Android y Pixel Google Chrome Google Cloud Grafana Hikvision HP HP Enterprise (incluye Aruba Networking y Juniper Networks) IBM Imagination Technologies Lenovo Distribuciones de Linux AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE y Ubuntu MediaTek Mitel Mitsubishi Electric MongoDB Moxa Mozilla Firefox y Firefox ESR n8n NETGEAR Node.js NVIDIA ownCloud QNAP Qualcomm Ricoh Samsung SAP Schneider Electric ServiceNow Siemens SolarWinds SonicWall Sophos Spring Framework Synology TP-Link Trend Micro y Veeam


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleWhy the world is turning to Greenland’s rare earth metals
Next Article KTH gana una subvención para tecnología nuclear del Consejo Sueco de Investigación
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Transparent Tribe utiliza IA para producir en masa implantes de malware en una campaña dirigida a India

marzo 6, 2026

Malware VOID#GEIST de varias etapas que ofrece XWorm, AsyncRAT y Xeno RAT

marzo 6, 2026

Guía de MSP para escalar la ciberseguridad con gestión de riesgos basada en IA

marzo 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El fondo inicial Robinhood tropieza en su debut en la Bolsa de Valores de Nueva York

OSHA investiga accidente fatal en almacén en Libia

Microsoft, Google, Amazon y Anthropic Claude anuncian disponibilidad continua para clientes no relacionados con el sector de defensa

TeraPower de Bill Gates recibe aprobación para construir un nuevo reactor nuclear

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.