Los hackers supieron de dos vulnerabilidades críticas antes incluso de que la empresa empezara a parchear el código.

Microsoft publicó el paquete de actualizaciones de seguridad de marzo como parte del ciclo regular Patch Tuesday. En este lanzamiento la compañía corrigió 79 vulnerabilidades en varios productos, incluidas dos vulnerabilidades de día cero, sobre las cuales la información ya estaba disponible públicamente.
Las actualizaciones afectan a un amplio espectro de componentes de Windows y servicios empresariales. Entre los problemas corregidos, tres recibieron clasificación crítica. Dos de ellas permiten la ejecución remota de código; la otra provoca divulgación de información.
La mayor parte de los errores detectados están relacionados con la elevación de privilegios —hay 46 de esas vulnerabilidades. Además, los desarrolladores solucionaron 18 problemas que permiten la ejecución remota de código, 10 errores de divulgación de datos, así como varias vulnerabilidades que provocan denegación de servicio, suplantación de datos y elusión de mecanismos de protección.
Dos vulnerabilidades de día cero fueron divulgadas públicamente con anterioridad; sin embargo, por ahora no hay evidencia de su uso en ataques reales. La primera falla, catalogada como CVE-2026-21262, afecta a Microsoft SQL Server. Una comprobación incorrecta de accesos permite a un usuario autorizado elevar privilegios a través de la red y obtener derechos de administrador de la base de datos. El problema fue descubierto por el especialista Erland Sommarskog, que ya había descrito el asunto en un artículo sobre el mecanismo de permisos para procedimientos almacenados.
La segunda vulnerabilidad — CVE-2026-26127 — está relacionada con la plataforma .NET. Un error de lectura fuera de los límites de memoria permite a un atacante remoto provocar la denegación del servicio a través de la red. El investigador que encontró el problema prefirió permanecer en el anonimato.
La compañía prestó atención especial al paquete Microsoft Office. Las correcciones cierran dos vulnerabilidades críticas de ejecución remota de código — CVE-2026-26110 y CVE-2026-26113. La explotación es posible mediante el área de vista previa de documentos, por lo que los desarrolladores recomiendan instalar la actualización lo antes posible.
Otro problema notable fue hallado en Microsoft Excel. La vulnerabilidad CVE-2026-26144 permite la divulgación de datos mediante la integración con el sistema de inteligencia artificial Microsoft Copilot. En caso de explotación exitosa, el atacante puede obligar al agente Copilot a transmitir información por la red sin acciones adicionales del usuario, lo que crea un escenario de ataque sin interacción.
Además de los componentes mencionados, las actualizaciones afectan a Active Directory, Azure, Hyper-V, SharePoint, controladores de Windows y varios servicios del sistema. Algunos problemas también están relacionados con mecanismos de enrutamiento de red, sistemas de archivos y el servicio de impresión de Windows.
La descripción detallada de todas las vulnerabilidades detectadas, sus detalles técnicos y la lista de sistemas afectados están disponibles en el informe completo.