
Microsoft lanzó su actualización de seguridad de marzo 2026 abordando 78 vulnerabilidades en productos como Windows, Microsoft Office, Azure, SQL Server y .NET. Incluye un zero-day explotado activamente (CVE-2026-21262) y múltiples fallas calificadas como críticas que requieren atención inmediata por parte de los equipos de seguridad. Destacan también vulnerabilidades de ejecución remota de código, divulgación de información y elevación de privilegios que impactan componentes clave del sistema y servicios en la nube.
CVE y severidad
- CVE-2026-21262: Zero-day explotado activamente, vulnerabilidad crítica que debe ser corregida con urgencia.
- CVE-2026-26127: Vulnerabilidad de Denegación de Servicio en .NET, divulgada públicamente antes del parche.
- CVE-2026-26144: Divulgación de información en Microsoft Excel, severidad crítica.
- CVE-2026-26113 y CVE-2026-26110: Ejecución remota de código en Microsoft Office, severidad crítica.
- CVE-2026-26132, CVE-2026-26128, CVE-2026-25187, CVE-2026-25189, CVE-2026-26148: Elevación de privilegios en Windows Kernel, SMB Server, Winlogon, DWM Core Library y extensión SSH de Azure AD para Linux.
- CVE-2026-26114, CVE-2026-26106: Ejecución remota de código en Microsoft SharePoint Server.
- CVE-2026-26111, CVE-2026-25190: Ejecución remota de código en Windows Routing and Remote Access Service y Windows GDI.
- CVE-2026-26112, CVE-2026-26109, CVE-2026-26108, CVE-2026-26107: Cuatro vulnerabilidades RCE en Excel.
- Otras vulnerabilidades: ASP.NET Core DoS (CVE-2026-26130), .NET EoP (CVE-2026-26131), divulgación en Microsoft Authenticator (CVE-2026-26123), suplantación en Azure IoT Explorer y SharePoint (CVE-2026-26121 & CVE-2026-26105), entre otras.
Productos afectados
| Fabricante | Producto | Componente |
|---|---|---|
| Microsoft | Windows | Kernel, SMB Server, Winlogon, DWM Core Library, GDI, Routing and Remote Access Service (RRAS), Telephony Service, Accessibility Infrastructure |
| Microsoft | Microsoft Office | Excel, Office Suite |
| Microsoft | Azure | Azure AD SSH Login extension for Linux, Hybrid Worker Extension for Arc-enabled Windows VMs, Connected Machine Agent, MCP Server Tools |
| Microsoft | SQL Server | Elevation of Privilege components |
| Microsoft | Microsoft SharePoint Server | Remote Code Execution and Spoofing |
| Microsoft | .NET | .NET Framework and ASP.NET Core |
| Microsoft | Microsoft Authenticator | Information Disclosure |
| Microsoft | Azure IoT Explorer | Spoofing vulnerability |
Solución
Aplicar todas las actualizaciones de seguridad de marzo 2026 tan pronto como sea posible disponibles mediante Windows Update y los paquetes oficiales de Microsoft.
Recomendaciones
Deben priorizarse inmediatamente las actualizaciones para corregir el zero-day CVE-2026-21262, las vulnerabilidades críticas en Office y Excel, las elevaciones de privilegios en el kernel de Windows y SMB Server, además de las fallas RCE en SharePoint. Se recomienda realizar reinicios y validaciones post-parcheo para confirmar la mitigación correcta de las amenazas.
