Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Microsoft corrige 54 vulnerabilidades en el Patch Tuesday de febrero de 2026, incluidas 6 de día cero


Microsoft publicó sus actualizaciones de Patch Tuesday de febrero de 2026 el 10 de febrero, abordando 54 vulnerabilidades, incluyendo seis zero-days en Windows, Office, Azure y herramientas de desarrollo. Las actualizaciones corrigen problemas en productos como Windows Remote Desktop Services, Microsoft Defender, servicios de Azure, GitHub Copilot, Visual Studio Code, Microsoft Exchange y aplicaciones de Office. Las calificaciones de gravedad incluyen dos fallos Críticos



Microsoft lanzó sus actualizaciones del Patch Tuesday de febrero de 2026 el 10 de febrero, abordando 54 vulnerabilidades, incluyendo seis zero-days en Windows, Office, Azure y herramientas para desarrolladores. Las actualizaciones corrigen problemas en productos como Windows Remote Desktop Services, Microsoft Defender, servicios de Azure, GitHub Copilot, Visual Studio Code, Microsoft Exchange y aplicaciones de Office. Las calificaciones de gravedad incluyen dos fallos Críticos y numerosos clasificados como Importantes, con tipos que abarcan ejecución remota de código (RCE), elevación de privilegios (EoP), divulgación de información, suplantación (spoofing), denegación de servicio (DoS) y bypass de funciones de seguridad. Microsoft asigna acción requerida para todos los CVEs listados y recomienda la aplicación inmediata de los parches.
Tipo de VulnerabilidadCantidad
Ejecución Remota de Código11
Denegación de Servicio3
Elevación de Privilegios23
Divulgación de Información5
Bypass de Función de Seguridad5
Suplantación7
Total54

Vulnerabilidades Zero-Day

Se parchearon seis zero-days, marcadas como divulgadas públicamente y/o explotadas antes de su lanzamiento. Estas incluyen:
  • CVE-2026-21514: Bypass de función de seguridad en Microsoft Office Word.
  • CVE-2026-21513: Bypass de función de seguridad en MSHTML Framework.
  • CVE-2026-21510: Bypass de función de seguridad en Windows Shell.
  • CVE-2026-21533: Elevación de privilegios en Windows Remote Desktop Services.
  • CVE-2026-21525: Denegación de servicio en Windows Remote Access Connection Manager.
  • CVE-2026-21519: Elevación de privilegios en Desktop Window Manager.
Los atacantes podrían encadenar estas vulnerabilidades para comprometer sistemas de manera más amplia, como eludir protecciones para ejecutar código o escalar privilegios.

Vulnerabilidades Críticas

Dos vulnerabilidades Críticas requieren atención prioritaria:
ID del CVETipoProducto AfectadoImplicación CVSS
CVE-2026-23655Divulgación de InformaciónAzure Compute Gallery (ACI Confidential Containers)Permite la filtración de datos sensibles desde cargas de trabajo confidenciales.
CVE-2026-21522Elevación de PrivilegiosAzure Compute Gallery (ACI Confidential Containers)Habilita la escalada de privilegios en entornos de contenedores.
Estas fallas en Azure destacan los riesgos en la computación confidencial nativa de la nube. Las vulnerabilidades de RCE representan altos riesgos en herramientas de nube y endpoints:
  • CVE-2026-21537: RCE en Microsoft Defender para Endpoint Linux Extension.
  • CVE-2026-21531: RCE en Azure SDK para Python.
  • CVE-2026-21523: RCE en GitHub Copilot y Visual Studio Code.
  • CVE-2026-21516: RCE en GitHub Copilot para JetBrains.
  • CVE-2026-21256: RCE en GitHub Copilot y Visual Studio.
Los problemas en Office incluyen suplantación en Outlook (CVE-2026-21527, CVE-2026-21260), divulgación de información/EoP en Excel (CVE-2026-21261, CVE-2026-21259, CVE-2026-21258) y bypass en Word (CVE-2026-21514). Windows presenta EoP en HTTP.sys (CVE-2026-21250), bypass en Hyper-V (CVE-2026-21255) y almacenamiento (CVE-2026-21508). Específicas de Azure: suplantación en HDInsight (CVE-2026-21529), divulgación de información en IoT Explorer SDK (CVE-2026-21528). Otras: XSS en Azure DevOps (CVE-2026-21512). Los riesgos elevados afectan a desarrolladores (Copilot/VS Code), empresas (Azure/Exchange) y endpoints (Windows/Defender). La explotación podría llevar al robo de datos, movimiento lateral o compromiso total. La siguiente tabla resume los CVEs mencionados, incluyendo enlaces a las páginas oficiales del Microsoft Security Response Center (MSRC) para cada vulnerabilidad, junto con su impacto, gravedad y detalles del producto afectado.

Actualizaciones de Seguridad de Microsoft – 10 de febrero de 2026

ID del CVEImpactoGravedadTítulo de la VulnerabilidadProducto/Componente
CVE-2026-23655Divulgación de InformaciónCríticaVulnerabilidad de Divulgación de Información en Microsoft ACI Confidential ContainersAzure Compute Gallery
CVE-2026-21537Ejecución Remota de CódigoImportanteVulnerabilidad de Ejecución Remota de Código en Microsoft Defender para Endpoint Linux ExtensionMicrosoft Defender para Linux
CVE-2026-21533Elevación de PrivilegiosImportanteVulnerabilidad de Elevación de Privilegios en Windows Remote Desktop ServicesWindows Remote Desktop
CVE-2026-21531Ejecución Remota de CódigoImportanteVulnerabilidad de Ejecución Remota de Código en Azure SDK para PythonAzure SDK
CVE-2026-21529SuplantaciónImportanteVulnerabilidad de Suplantación en Azure HDInsightAzure HDInsights
CVE-2026-21528Divulgación de InformaciónImportanteVulnerabilidad de Divulgación de Información en Azure IoT ExplorerAzure IoT SDK
CVE-2026-21527SuplantaciónImportanteVulnerabilidad de Suplantación en Microsoft Exchange ServerMicrosoft Exchange Server
CVE-2026-21525Denegación de ServicioModeradaVulnerabilidad de Denegación de Servicio en Windows Remote Access Connection ManagerWindows Remote Access Connection Manager
CVE-2026-21523Ejecución Remota de CódigoImportanteVulnerabilidad de Ejecución Remota de Código en GitHub Copilot y Visual Studio CodeGitHub Copilot y Visual Studio
CVE-2026-21522Elevación de PrivilegiosCríticaVulnerabilidad de Elevación de Privilegios en Microsoft ACI Confidential ContainersAzure Compute Gallery
CVE-2026-21519Elevación de PrivilegiosImportanteVulnerabilidad de Elevación de Privilegios en Desktop Window ManagerDesktop Window Manager
CVE-2026-21518Bypass de Función de SeguridadImportanteVulnerabilidad de Bypass de Función de Seguridad en GitHub Copilot y Visual Studio CodeGitHub Copilot y Visual Studio Code
CVE-2026-21517Elevación de PrivilegiosImportanteVulnerabilidad de Elevación de Privilegios en Windows App para Mac InstallerWindows App para Mac
CVE-2026-21516Ejecución Remota de CódigoImportanteVulnerabilidad de Ejecución Remota de Código en GitHub Copilot para JetBrainsGitHub Copilot
CVE-2026-21514Bypass de Función de SeguridadImportanteVulnerabilidad de Bypass de Función de Seguridad en Microsoft WordMicrosoft Office Word
CVE-2026-21513Bypass de Función de SeguridadImportanteVulnerabilidad de Bypass de Función de Seguridad en MSHTML FrameworkMSHTML Framework
CVE-2026-21512SuplantaciónImportanteVulnerabilidad de Cross-Site Scripting en Azure DevOps ServerAzure DevOps Server
CVE-2026-21511SuplantaciónImportanteVulnerabilidad de Suplantación en Microsoft OutlookMicrosoft Office Outlook
CVE-2026-21510Bypass de Función de SeguridadImportanteVulnerabilidad de Bypass de Función de Seguridad en Windows ShellWindows Shell
CVE-2026-21508Elevación de PrivilegiosImportanteVulnerabilidad de Elevación de Privilegios en Windows StorageWindows Storage
CVE-2026-21261Divulgación de InformaciónImportanteVulnerabilidad de Divulgación de Información en Microsoft ExcelMicrosoft Office Excel
CVE-2026-21260SuplantaciónImportanteVulnerabilidad de Suplantación en Microsoft OutlookMicrosoft Office Outlook
CVE-2026-21259Elevación de PrivilegiosImportanteVulnerabilidad de Elevación de Privilegios en Microsoft ExcelMicrosoft Office Excel
CVE-2026-21258Divulgación de InformaciónImportanteVulnerabilidad de Divulgación de Información en Microsoft ExcelMicrosoft Office Excel
CVE-2026-21257Elevación de PrivilegiosImportanteVulnerabilidad de Elevación de Privilegios en GitHub Copilot y Visual StudioGitHub Copilot y Visual Studio
CVE-2026-21256Ejecución Remota de CódigoImportanteVulnerabilidad de Ejecución Remota de Código en GitHub Copilot y Visual StudioGitHub Copilot y Visual Studio
CVE-2026-21255Bypass de Función de SeguridadImportanteVulnerabilidad de Bypass de Función de Seguridad en Windows Hyper-VWindows Hyper-V
CVE-2026-21253Elevación de PrivilegiosImportanteVulnerabilidad de Elevación de Privilegios en Mailslot File SystemMailslot File System
CVE-2026-21251Elevación de PrivilegiosImportanteVulnerabilidad de Elevación de Privilegios en Cluster Client Failover (CCF)Windows Cluster Client Failover
CVE-2026-21250Elevación de PrivilegiosImportanteVulnerabilidad de Elevación de Privilegios en Windows HTTP.sysWindows HTTP.sys
Prioriza los parches Críticos y zero-day a través de Windows Update o WSUS; prueba en entornos de staging. Activa las actualizaciones automáticas, monitorea el MSRC para revisiones y audita las configuraciones de Azure/Office. Es probable que la CISA añada los CVEs principales al catálogo KEV pronto.

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.