Windows 11 enfrenta su primera gran falla de seguridad en 2026: Microsoft corrige 112 errores con una
La vulnerabilidad descubierta permite a los ciberdelincuentes la filtración de datos internos
Contenido
Alerta en Windows 11: el primer ataque zero-day de 2026 obliga a actualizar con urgencia
Los primeros días de enero encendieron las alarmas entre los usuarios de Windows 11. Microsoft lanzó su primera gran actualización del año para corregir una serie de fallos de seguridad que ya estaban siendo explotados por ciberdelincuentes.
El parche, distribuido como parte del tradicional Patch Tuesday, soluciona más de 112 vulnerabilidades que comprometían tanto la privacidad de los usuarios domésticos como la seguridad de entornos empresariales.
El primer ataque zero-day del año en Windows 11
El 2026 apenas comenzaba cuando expertos en ciberseguridad detectaron el primer ataque zero-day dirigido a sistemas Windows. Este tipo de fallos es especialmente peligroso, ya que son explotados antes de que exista una solución oficial, lo que los convierte en una amenaza crítica.
En esta ocasión, Microsoft identificó una vulnerabilidad denominada CVE-2026-20805, que estaba siendo utilizada activamente antes de la publicación del parche. El fallo afecta al componente Desktop Window Manager.
Aunque la compañía aclaró que la vulnerabilidad no permite un acceso directo al sistema, sí facilita la filtración de información interna sensible. Según los especialistas, estos datos pueden servir como base para ataques más avanzados, ya que permiten a los atacantes comprender cómo está organizada la memoria del sistema y facilitar la inyección de código malicioso.
La gravedad del problema llevó a la Agencia de Ciberseguridad y Seguridad de Infraestructura de Estados Unidos (CISA) a emitir una alerta inmediata, instando a todas las entidades federales a instalar la actualización antes del 3 de febrero. En su comunicado, la agencia subrayó que “es fundamental aplicar el parche cuanto antes para cerrar la puerta a posibles ataques”.
Uno de los aspectos más preocupantes es que el fallo permite eludir la aleatorización del espacio de direcciones (ASLR), una defensa clave de Windows diseñada para impedir que los atacantes conozcan la ubicación de los componentes del sistema en la memoria.
La respuesta de Microsoft al ataque
La actualización de enero no solo corrige la vulnerabilidad explotada activamente, sino que también soluciona más de 110 fallos adicionales. Ocho de ellos fueron clasificados como críticos, mientras que el resto se consideran importantes.
La mayoría de las correcciones están relacionadas con la escalada de privilegios, un tipo de ataque que permite a un usuario con acceso limitado obtener control total del sistema.
Otro punto destacado del parche es la eliminación definitiva de antiguos controladores de módem Agere, incluidos agrsm64.sys y agrsm.sys. Estos componentes arrastraban una vulnerabilidad detectada en 2023 (CVE-2023-31096) que permitía obtener permisos de administrador. Microsoft había iniciado su retirada progresiva en 2025 tras varios informes de explotación activa.
La actualización también corrige un fallo en Secure Boot, el mecanismo que verifica que el software que se ejecuta al iniciar el sistema sea legítimo. La vulnerabilidad CVE-2026-21265 podía permitir eludir esta protección si no se actualizaban los certificados de arranque, especialmente aquellos emitidos en 2011 y próximos a caducar.
Microsoft advirtió que “los certificados de Secure Boot utilizados por la mayoría de los dispositivos Windows comenzarán a expirar en junio de 2026”, por lo que recomienda mantener el sistema actualizado para evitar nuevos riesgos.
Cómo actualizar Windows 11
La importancia de mantener el sistema al día nunca había sido tan evidente. Ante amenazas zero-day, los expertos insisten en que la actualización inmediata es clave para minimizar riesgos.
Instalar el parche es un proceso sencillo. Solo hay que abrir el menú Configuración, acceder a Windows Update y comprobar si hay actualizaciones disponibles. Si la actualización de enero aparece en la lista, basta con pulsar “Instalar” y reiniciar el equipo cuando el sistema lo solicite.
Aunque el reinicio pueda resultar incómodo, es un paso esencial para que las correcciones de seguridad se apliquen correctamente y el sistema quede protegido.
FUENTE INFOBAE