Actualización de seguridad de Microsoft abril 2026 corrige 168 vulnerabilidades, incluyendo Zero-Day en SharePoint

Microsoft ha publicado su actualización de seguridad de abril 2026, corrigiendo 168 vulnerabilidades en múltiples productos, con un Zero-Day activamente explotado en SharePoint (CVE-2026-32201). También se destaca una vulnerabilidad pública en Microsoft Defender (CVE-2026-33825) y varias fallas críticas de ejecución remota de código (RCE) en componentes clave como Windows TCP/IP y Active Directory, afectando la confidencialidad, integridad y disponibilidad.

CVE y severidad

CVE Descripción Severidad Explotación Producto/Componente
CVE-2026-32201 Vulnerabilidad de suplantación en Microsoft SharePoint Server Crítica Explotación activa confirmada SharePoint Server
CVE-2026-33825 Elevación de privilegios en Microsoft Defender Alta Divulgación pública, sin explotación activa reportada Microsoft Defender
CVE-2026-33827 Ejecución remota de código en Windows TCP/IP Crítica No reportada Windows TCP/IP
CVE-2026-33826 Ejecución remota de código en Windows Active Directory Crítica No reportada Windows Active Directory
CVE-2026-33824 Ejecución remota de código en Windows Internet Key Exchange (IKE) Crítica No reportada Windows IKE Service Extensions
CVE-2026-33115 Ejecución remota de código en Microsoft Word Crítica No reportada Microsoft Word
CVE-2026-33114 Ejecución remota de código en Microsoft Word Crítica No reportada Microsoft Word
CVE-2026-32190 Ejecución remota de código en Microsoft Office Crítica No reportada Microsoft Office
CVE-2026-32157 Ejecución remota de código en Remote Desktop Client Crítica No reportada Remote Desktop Client
CVE-2026-23666 Denegación de servicio en .NET Framework Crítica No reportada .NET Framework
CVE-2026-32224 Bypass WSUS que puede afectar la entrega de actualizaciones Alta No reportada Windows Update Services (WSUS)
CVE-2026-27913 Bypass en BitLocker que puede comprometer cifrado de disco Alta No reportada BitLocker Disk Encryption

Productos afectados

Fabricante Producto/Servicio afectado Componentes relevantes afectados
Microsoft Windows (varias versiones) TCP/IP, Active Directory, Internet Key Exchange (IKE), Kernel, Print Spooler, LSASS, Hyper-V, Remote Desktop Licensing Service, UPnP Device Host, Remote Desktop Client, .NET Framework, PowerShell, Azure Monitor Agent, Azure Logic Apps, GitHub Copilot, Visual Studio Code, Windows Update Services (WSUS), BitLocker.
Microsoft Microsoft Office Suite (Word, Office) Componentes con vulnerabilidades RCE y otras fallas de seguridad.
Microsoft SharePoint Server Suplantación activa explotada.
Microsoft Microsoft Defender Elevación de privilegios divulgada públicamente.

Solución

Aplicar todas las actualizaciones publicadas en el Patch Tuesday de abril 2026.

Recomendaciones

Priorizar la instalación inmediata de parches críticos y zero-days, validar las actualizaciones en entornos controlados antes del despliegue masivo; mantener activadas las actualizaciones automáticas.

Referencias