Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Meta desactiva 150.000 cuentas vinculadas al centro de fraude del sudeste asiático en una ofensiva global

Estrategia de la UE para el rápido despliegue de reactores nucleares modulares pequeños y avanzados

El Reino Unido elimina los cargos sobre la energía eólica marina, ahorrando a los fabricantes millones de dólares

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Microsoft parchea 84 fallas (incluidos 2 días cero públicos) en el martes de parches de marzo
Identidad

Microsoft parchea 84 fallas (incluidos 2 días cero públicos) en el martes de parches de marzo

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 11, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Microsoft lanzó el martes parches para un conjunto de 84 nuevas vulnerabilidades de seguridad que afectan a varios componentes de software, incluidas dos que figuran como conocidas públicamente.

De ellos, 8 están calificados como «críticos» y 76 como «importantes». Cuarenta y seis de las vulnerabilidades parcheadas están relacionadas con la escalada de privilegios, seguida de la ejecución remota de código (18), la divulgación de información (10), la suplantación de identidad (4), la denegación de servicio (4) y fallas de omisión de funciones de seguridad (2).

Esta solución se suma a 10 vulnerabilidades que se han solucionado en el navegador Edge basado en Chromium desde el lanzamiento de la actualización del martes de parches de febrero de 2026.

Los dos días cero divulgados públicamente son CVE-2026-26127, una vulnerabilidad de denegación de servicio de .NET (puntuación CVSS: 7,5) y CVE-2026-21262, una vulnerabilidad de elevación de privilegios de SQL Server (puntuación CVSS: 8,8).

La vulnerabilidad con la puntuación CVSS más alta en la actualización de este mes es la falla crítica de ejecución remota de código en el programa de precios de dispositivos de Microsoft. Según Microsoft, CVE-2026-21536 (puntuación CVSS: 9,8) está completamente mitigado y no requiere ninguna acción por parte del usuario. A XBOW, una plataforma autónoma de descubrimiento de vulnerabilidades impulsada por inteligencia artificial (IA), se le atribuye el mérito de descubrir e informar el problema.

«Este mes, más de la mitad (55%) de todos los CVE de Patch Tuesday fueron errores de escalada de privilegios, seis de los cuales fueron calificados como susceptibles de ser explotados en los componentes gráficos de Windows, la infraestructura de accesibilidad de Windows, el kernel de Windows, el servidor SMB de Windows y Winlogon», dijo Satnam Narang, ingeniero senior de investigación de Tenable.

«Descubrimos que los atacantes suelen utilizar estos errores como parte de sus actividades posteriores al compromiso una vez que han ingresado al sistema a través de otros medios (ingeniería social, explotación de otra vulnerabilidad)».

Específicamente, la falla de escalada de privilegios de Winlogon (CVE-2026-25187, puntuación CVSS: 7.8) aprovecha la resolución inadecuada de enlaces para obtener privilegios del SISTEMA. Al investigador de Google Project Zero, James Forshaw, se le atribuye haber informado de esta vulnerabilidad.

«Esta vulnerabilidad permite a un atacante autenticado localmente con privilegios bajos explotar la condición de seguimiento de enlaces del proceso Winlogon y escalar a privilegios del SISTEMA», dijo Jacob Ashdown, ingeniero de ciberseguridad de Immersive. «Esta vulnerabilidad no requiere la interacción del usuario y tiene una baja complejidad de ataque, lo que la convierte en un objetivo fácil para los atacantes».

Otra vulnerabilidad notable es CVE-2026-26118 (puntuación CVSS: 8,8). Se trata de un error de falsificación de solicitudes del lado del servidor en el servidor Azure Model Context Protocol (MCP) que podría permitir a un atacante autorizado escalar privilegios a través de la red.

«Un atacante podría aprovechar este problema enviando entradas especialmente diseñadas a la herramienta del servidor Azure Model Context Protocol (MCP) que acepta parámetros especificados por el usuario», dijo Microsoft.

«Si un atacante puede interactuar con un agente respaldado por MCP, podría enviar una URL maliciosa en lugar de un identificador de recurso normal de Azure. Luego, el servidor MCP envía una solicitud saliente a esa URL, que puede incluir un token de identidad administrado. Esto permite al atacante obtener ese token sin requerir acceso administrativo».

La explotación exitosa de esta vulnerabilidad podría permitir a un atacante obtener privilegios asociados con la identidad administrada de un servidor MCP. Un atacante podría utilizar este comportamiento para acceder o realizar acciones en recursos a los que la identidad administrada está autorizada a acceder.

Entre los errores de alta gravedad resueltos por Microsoft se encuentra una falla de divulgación de información en Excel. Registrado como CVE-2026-26144 (puntuación CVSS 7,5), se describe como un caso de secuencias de comandos entre sitios que se produce como resultado de una invalidación inadecuada de la entrada durante la generación de una página web.

El fabricante de Windows dijo que un atacante podría aprovechar esta falla para filtrar datos en el modo Copilot Agent como parte de un ataque sin clic.

«Las vulnerabilidades de divulgación de información son especialmente peligrosas en entornos corporativos, donde los archivos Excel a menudo contienen datos financieros, propiedad intelectual y registros comerciales», dijo Alex Vovk, director ejecutivo y cofundador de Action1, en un comunicado.

«Si es explotado, un atacante podría extraer silenciosamente información confidencial de los sistemas internos sin ninguna advertencia obvia. Las organizaciones que utilizan funciones de productividad asistidas por IA corren un mayor riesgo ya que los agentes automatizados pueden enviar involuntariamente datos confidenciales fuera del perímetro corporativo».

El parche se produce después de que Microsoft anunciara que cambiaría el comportamiento predeterminado de Windows Autopatch al permitir actualizaciones de seguridad con parches activos para ayudar a proteger los dispositivos a un ritmo más rápido.

«Este cambio en el comportamiento predeterminado se aplicará a todos los dispositivos a los que se dirige Microsoft Intune y a los dispositivos que acceden al servicio a través de la API de Microsoft Graph a partir de la actualización de seguridad de Windows de mayo de 2026», dijo Redmond. «Al aplicar correcciones de seguridad sin esperar a que se reinicie, las organizaciones pueden lograr un cumplimiento del 90% en la mitad del tiempo mientras mantienen el control».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl detector PFAS de Sandia puede reducir el tiempo de prueba del agua a minutos
Next Article El Reino Unido elimina los cargos sobre la energía eólica marina, ahorrando a los fabricantes millones de dólares
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Meta desactiva 150.000 cuentas vinculadas al centro de fraude del sudeste asiático en una ofensiva global

marzo 11, 2026

UNC6426 Aproveche el ataque a la cadena de suministro de nx npm para obtener acceso de administrador de AWS en un plazo de 72 horas

marzo 11, 2026

Cinco cajas Rust maliciosas y robots de IA explotan los canales de CI/CD para robar secretos de los desarrolladores

marzo 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Meta desactiva 150.000 cuentas vinculadas al centro de fraude del sudeste asiático en una ofensiva global

Estrategia de la UE para el rápido despliegue de reactores nucleares modulares pequeños y avanzados

El Reino Unido elimina los cargos sobre la energía eólica marina, ahorrando a los fabricantes millones de dólares

Microsoft parchea 84 fallas (incluidos 2 días cero públicos) en el martes de parches de marzo

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.