Ayer fue segundo martes de mes, y, como es habitual, Microsoft ha lanzado sus parches de seguridad para Windows, Office y el resto de sus productos. En esta nueva ronda de actualizaciones de seguridad, el gigante de Redmond ha aprovechado para corregir todo tipo de fallos y problemas de seguridad que estaban poniendo en peligro la seguridad de los usuarios de su sistema operativo. Vamos a ver qué corrigen exactamente estos parches y cómo instalarlos cuanto antes para mantener nuestro PC protegido.
Hace apenas unas horas, como ocurre cada segundo martes del mes, Microsoft ha publicado sus nuevas actualizaciones dentro de su ciclo conocido como Patch Tuesday, el día en el que corrige vulnerabilidades de seguridad en Windows y otros productos.
Los usuarios de Windows han empezado a recibir los nuevos parches de seguridad de marzo de 2026. Estos parches llegan con la numeración «KB5079473» (para Windows 11 24H2 y 25H2) y «KB5078883» (para versiones anteriores de Windows 11), y corrigen un total de 79 vulnerabilidades, dos de ellas especialmente peligrosas, ya que su existencia ya se conocía públicamente, lo que siempre eleva la presión para actualizar cuanto antes.
Correcciones y cambios en los parches de marzo de 2026
En esta ocasión, el número de vulnerabilidades corregidas por los parches es más grande que el mes pasado, pero entra dentro de la media de lo que suele corregir Microsoft mes a mes. Lo que preocupa especialmente no son estos 79 fallos de seguridad, sino más bien los dos fallos de día cero que estaban poniendo en peligro a los usuarios desde hacía semanas.
| Tipo de Vulnerabilidad | Cantidad | Impacto Principal |
|---|---|---|
| Suplantación de identidad (Spoofing) | 25 | Permite a un atacante hacerse pasar por una entidad legítima. |
| Elevación de Privilegios | 23 | Un atacante con acceso limitado puede obtener permisos de administrador. |
| Ejecución Remota de Código | 23 | Permite ejecutar código malicioso en el sistema de forma remota. |
| Divulgación de Información | 4 | Expone datos sensibles que deberían estar protegidos. |
| Bypass de Funciones de Seguridad | 3 | Permite eludir mecanismos de protección integrados en Windows. |
| Denegación de Servicio (DoS) | 1 (+1 Zero-Day) | Provoca que el sistema o un servicio dejen de funcionar. |
Los fallos de día cero (zero-day)
Estos son los fallos más peligrosos corregidos por estas actualizaciones. Al contrario del resto de las vulnerabilidades, estos fallos de día cero ya se habían divulgado públicamente antes de que existiera un parche, lo que supone un peligro real para los usuarios. Vamos a verlos en detalle.
CVE-2026-21262 – Vulnerabilidad de elevación de privilegios en SQL Server. Este fallo afecta a Microsoft SQL Server y podía permitir que un atacante con acceso autorizado al sistema elevara sus privilegios hasta obtener permisos de administrador (SQLAdmin). El problema se debía a un fallo en el control de acceso del servicio, que permitía aprovechar ciertas operaciones a través de la red para conseguir más permisos de los que deberían estar disponibles. La vulnerabilidad fue descubierta por el investigador Erland Sommarskog, quien ya había mencionado el problema anteriormente en un artículo técnico sobre permisos en procedimientos almacenados.
CVE-2026-26127 – Vulnerabilidad de denegación de servicio en .NET. Este segundo zero-day afecta a la plataforma .NET y consiste en un fallo que podía provocar una denegación de servicio (DoS). El problema se debía a una lectura fuera de los límites de memoria (out-of-bounds read), que podía ser explotada por un atacante remoto para hacer que el servicio dejara de funcionar. Microsoft confirmó en su boletín de seguridad que esta vulnerabilidad fue reportada a través de su programa de recompensas (Bug Bounty Program) por un investigador que optó por permanecer anónimo, siguiendo los protocolos habituales de divulgación responsable.

Resto de vulnerabilidades y fallos de seguridad
Más allá de los dos zero-day, el resto de fallos solucionados en esta actualización se reparten entre distintos tipos de vulnerabilidades que afectan a varios componentes del sistema operativo:
- 23 vulnerabilidades de elevación de privilegios (Elevation of Privilege). Este tipo de fallos permite que un atacante que ya tenga algún tipo de acceso al sistema (por ejemplo, mediante una cuenta con permisos limitados) pueda escalar privilegios hasta obtener permisos más elevados. En los casos más graves, el atacante podría llegar a conseguir privilegios de administrador o incluso de nivel sistema, lo que le permitiría modificar configuraciones críticas, instalar software malicioso o acceder a información protegida.
- 23 vulnerabilidades de ejecución remota de código (Remote Code Execution). Las vulnerabilidades de ejecución remota de código están entre las más peligrosas desde el punto de vista de seguridad. Estas permiten que un atacante ejecute código malicioso directamente en el sistema afectado sin necesidad de tener acceso físico al equipo. Normalmente, se explotan a través de archivos manipulados, servicios de red vulnerables o componentes del sistema que procesan datos externos.
- 25 vulnerabilidades de suplantación de identidad (Spoofing). Este tipo de fallos permite a un atacante hacerse pasar por una entidad legítima dentro del sistema. Esto puede implicar suplantar a otro usuario, a un servicio interno de Windows o incluso a un componente considerado de confianza. El objetivo suele ser engañar al sistema o al usuario para llevar a cabo acciones que normalmente no estarían permitidas.
- 4 vulnerabilidades de divulgación de información (Information Disclosure). En este grupo encontramos fallos que pueden permitir a un atacante acceder a datos que deberían permanecer protegidos. Entre la información que podría quedar expuesta se incluyen direcciones de memoria, datos internos de procesos o información sensible del sistema operativo, que posteriormente podría utilizarse para preparar ataques más complejos.
- 3 vulnerabilidades de bypass de funciones de seguridad (Security Feature Bypass). Estas vulnerabilidades permiten eludir determinados mecanismos de protección integrados en Windows. En lugar de romper directamente una barrera de seguridad, el atacante encuentra una forma de rodearla o saltársela, lo que puede facilitar la explotación de otros fallos o reducir la eficacia de las medidas de defensa del sistema.
- 1 vulnerabilidad de denegación de servicio (Denial of Service). Las vulnerabilidades de denegación de servicio no buscan robar información ni tomar el control del equipo, sino provocar fallos que impidan que el sistema o un servicio funcionen correctamente. En algunos casos pueden causar bloqueos, reinicios inesperados o interrupciones en servicios críticos.
Otros fallos corregidos
Además de mejorar la seguridad del sistema, estos parches también ayudan a resolver errores detectados en versiones anteriores del sistema operativo. En concreto, estas actualizaciones también integran las mejoras no relacionadas con la seguridad que Microsoft había adelantado a finales del mes pasado en sus actualizaciones opcionales.
Instalando estas actualizaciones, tendremos nuestro sistema completamente al día, incluyendo todas las correcciones (de seguridad y de calidad) publicadas por Microsoft hasta la fecha.
