
Microsoft ha revelado que se está explotando una falla de escalada de privilegios y denegación de servicio en Defender.
El primero tiene un seguimiento como CVE-2026-41091 y tiene una calificación de 7,8 en el sistema de puntuación CVSS. La explotación exitosa de esta falla podría permitir a un atacante obtener privilegios del SISTEMA.
«La resolución inadecuada de enlaces de Microsoft Defender antes del acceso a archivos («siguiente de enlace») podría permitir a un atacante privilegiado escalar privilegios localmente», dijo Microsoft en un aviso.
La segunda vulnerabilidad que se está explotando es CVE-2026-45498 (puntuación CVSS: 4.0), que es un error de denegación de servicio que afecta a Defender. Estas dos vulnerabilidades se solucionan en las versiones 1.1.26040.8 y 4.18.26040.7 de Microsoft Defender Antimalware Platform, respectivamente.
El gigante tecnológico dijo que los sistemas que tienen Microsoft Defender deshabilitado no se ven afectados por esta vulnerabilidad, y agregó que no se requiere ninguna acción para instalar la actualización, ya que las definiciones de malware y Microsoft Malware Protection Engine se actualizan automáticamente para una protección óptima.
Microsoft ha reconocido que cinco partes diferentes descubrieron e informaron esta falla, incluidos Sibusiso, Diffract, Andrew C. Dorman (también conocido como ACD421), Damir Moldovanova y un investigador anónimo.
Para garantizar que las últimas versiones y actualizaciones de definiciones de Microsoft Malware Protection Platform se descarguen e instalen activamente, recomendamos que los usuarios sigan estos pasos:
Abra su programa de seguridad de Windows. En el panel de navegación, seleccione (Protección contra virus y amenazas). Luego, en la sección (Protección contra virus y amenazas), en Actualizaciones, haga clic en (Actualizar protección). Seleccione (Buscar actualizaciones). En el panel de navegación, seleccione (Configuración) y luego (Acerca de). Verifique el número de versión del cliente Antimalware.
En este momento, se desconocen los detalles sobre cómo se está explotando esta vulnerabilidad en la naturaleza. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó ambas a su catálogo de vulnerabilidades explotadas conocidas (KEV) y requiere que las agencias del Poder Ejecutivo Civil Federal (FCEB) las parcheen antes del 3 de junio de 2026.
El último desarrollo resultó en un total de tres vulnerabilidades de Microsoft que fueron explotadas en una semana. La semana pasada, Redmond reveló que una falla de secuencias de comandos entre sitios (CVE-2026-42897, puntuación CVSS: 8.1) que afectaba a las versiones locales de Exchange Server se utilizó como arma en un ataque en vivo.
El miércoles también se agregaron al catálogo KEV otros cuatro fallos de Microsoft de 2008, 2009 y 2010.
CVE-2010-0806: una vulnerabilidad de uso después de la liberación en Microsoft Internet Explorer podría permitir que un atacante remoto ejecute código arbitrario. CVE-2010-0249: una vulnerabilidad de uso después de la liberación en Microsoft Internet Explorer podría permitir que un atacante remoto ejecute código arbitrario. CVE-2009-1537: Microsoft DirectX tiene una vulnerabilidad de sobrescritura de bytes nulos en el filtro del analizador de películas QuickTime en quartz.dll en DirectShow que podría permitir a un atacante remoto ejecutar código arbitrario a través de un archivo multimedia QuickTime diseñado. CVE-2008-4250: Microsoft Windows tiene una vulnerabilidad de desbordamiento de búfer en el servicio Windows Server que permite a atacantes remotos ejecutar código arbitrario a través de una solicitud RPC diseñada.
Otra vulnerabilidad enumerada es CVE-2009-3459, una vulnerabilidad de desbordamiento de búfer basada en montón en Adobe Acrobat y Reader. Esto podría permitir a atacantes remotos ejecutar código arbitrario a través de un archivo PDF manipulado y provocar daños en la memoria.
Source link
