Microsoft ha impulsado correcciones para 112 vulnerabilidades y exposiciones comunes (CVE) en el primer Martes de parches de 2026, entre ellos una serie de fallas de día cero que se divulgaron públicamente o se explotaron activamente antes de aplicar el parche, y no menos de ocho errores críticos.
Aunque se trata de un fuerte aumento en comparación con los recientes martes de parches, En diciembre de 2025, Microsoft parcheó solo 56 fallas – Es importante tener en cuenta que la temporada festiva suele ser una época más tranquila para los parches, a veces intencionadamente, y enero suele traer un aumento en las revelaciones. Sin embargo, observó Jack Bicer, director de investigación de vulnerabilidades de la empresa de gestión de parches. Acción1el volumen de correcciones en la última actualización subraya la “presión creciente” sobre los equipos de seguridad.
«Esto va en contra de una tendencia más amplia: en 2025, las vulnerabilidades reportadas aumentaron un 12% con respecto a 2024, continuando la trayectoria ascendente de fallas de seguridad reveladas», dijo Bicer.
Entre estos defectos, el más importante es CVE-2026-20805una vulnerabilidad de divulgación de información en Desktop Window Manager, descubierta por los propios Centros de respuesta de seguridad e inteligencia de amenazas de Microsoft.
Aunque tiene una puntuación relativamente baja del Sistema de puntuación de vulnerabilidad común (CVSS), de sólo 5,5, se ha observado una explotación activa de CVE-2026-20805 en estado salvaje, dijo Microsoft.
«La falla filtra una dirección de memoria desde un puerto ALPC (llamada a procedimiento local asíncrono) remoto. Este tipo de vulnerabilidad de divulgación de información se utiliza a menudo para derrotar la aleatorización del diseño del espacio de direcciones (ASLR), una característica de seguridad en los sistemas operativos modernos diseñada para proteger contra desbordamientos de búfer y otros exploits que dependen de la manipulación de la memoria de una aplicación en ejecución», explicó inmersivo director senior de investigación de amenazas cibernéticas, Kev Breen.
«Una vez que saben dónde reside el código en la memoria, pueden encadenarlo con un error de ejecución de código separado para convertir un exploit difícil en uno confiable», dijo. «Microsoft no proporciona ninguna información sobre qué otros componentes podría involucrar esa cadena, lo que dificulta que los defensores busquen amenazas potenciales para intentar explotarlos, lo que significa que parchear rápidamente es la única mitigación por ahora».
Ivanti El vicepresidente de gestión de productos de seguridad, Chris Goettl, estuvo de acuerdo con esta evaluación. «La vulnerabilidad afecta a todas las versiones actualmente compatibles y con actualizaciones de seguridad extendidas del sistema operativo Windows», dijo, «(por lo que) una metodología de priorización basada en riesgos justifica tratar esta vulnerabilidad como una gravedad mayor que la calificación del proveedor o la puntuación CVSS asignada».
El siguiente paso es una falla de omisión de función de seguridad (SFB) en la caducidad del certificado de arranque seguro, rastreada como CVE-2026-21265. También tiene una puntuación CVSS comparativamente baja y Microsoft sólo lo califica como Importante. Sin embargo, dijo Goettl, se ha hecho público y los equipos de seguridad harían bien en investigarlo.
«La solución proporciona una advertencia sobre los certificados que vencerán en 2026 y detalles sobre las acciones que se requieren para renovar los certificados antes de su vencimiento, además de la actualización», dijo.
«Se recomienda comenzar a investigar qué acciones puede necesitar tomar su organización para evitar posibles problemas de servicio y seguridad a medida que caducan los certificados».
Los elementos restantes de la lista de día cero (de nuevo ambos divulgados públicamente pero sin que se sepa que hayan sido explotados) datan de hace tres y cuatro años, respectivamente. Ambas son fallas de elevación de privilegios (EoP) que afectan a los controladores de módem por software que se envían de forma nativa con los sistemas operativos Windows compatibles.
El mayor de los dos, CVE-2023-31096se encuentra en Agere Soft Modem Driver, y el más reciente, CVE-2024-55414 en el controlador de módem por software Motorola de Windows. La solución de Microsoft es eliminar los controladores afectados, agrsm64.sys y arsm.sys en los primeros casos y smserl64.sys y smserial.sys en el segundo, como parte de la actualización acumulativa de enero.
Esto significa que el hardware del módem por software que depende de ellos dejará de funcionar en Windows. Microsoft dijo que los administradores deberían actuar rápidamente para eliminar cualquier dependencia existente en el hardware afectado.
Defectos críticos
Las fallas calificadas críticamente en el lanzamiento del martes de parches de enero de 2026 comprenden seis problemas de ejecución remota de código (RCE) y dos problemas de EoP.
Las fallas de RCE afectan a Microsoft Excel, Microsoft Office y al Servicio del Subsistema de Autoridad de Seguridad Local (LSASS) de Windows. Se les han asignado designaciones CVE-2026-20854, CVE-2026-20944, CVE-2026-20952, CVE-2026-20953, CVE-2026-20955 y CVE-2026-20957.
Los defectos de EoP son CVE-2026-20822que afecta el componente de gráficos de Windows, y CVE-2026-20876que afecta al Enclave de seguridad basada en virtualización (VBS) de Windows.
Mike Walters, presidente y cofundador de Action1, dijo que la falla de VBS merecía especial atención porque «rompe el límite de seguridad diseñado para proteger el propio Windows, permitiendo a los atacantes acceder a una de las capas de ejecución más confiables del sistema».
Walters advirtió sobre un riesgo grave para las organizaciones que dependen de VBS para proteger credenciales y otros secretos, o cargas de trabajo sensibles, porque si se explota con éxito, un atacante podría eludir los controles de seguridad, lograr persistencia, evadir la detección y atacar sistemas que los equipos de seguridad creen que están fuertemente aislados.
«Aunque la explotación requiere altos privilegios, el impacto es grave porque compromete la propia seguridad basada en la virtualización. Los atacantes que ya tienen un punto de apoyo podrían utilizar esta falla para derrotar las defensas avanzadas, por lo que la aplicación rápida de parches es esencial para mantener la confianza en los límites de seguridad de Windows», afirmó.
«Si el parche no se puede aplicar de inmediato, restrinja el acceso administrativo, aplique una sólida gestión de privilegios y supervise la actividad anormal que involucre VBS o procesos relacionados con el enclave».
Resumen del martes de parches de Microsoft de enero de 2026
Microsoft ha lanzado una actualización de seguridad que corrige 112 vulnerabilidades y exposiciones comunes (CVE) en su primer martes de parches de 2026. Esta actualización es significativamente más grande que la del mes anterior, que solo incluía 56 correcciones. El aumento en el número de correcciones se debe en parte a la temporada festiva, que suele ser una época más tranquila para los parches, y al aumento en las revelaciones de vulnerabilidades en enero.
Vulnerabilidades destacadas
Entre las vulnerabilidades corregidas, hay varias que destacan por su gravedad y potencial impacto. La más importante es la vulnerabilidad de divulgación de información en el Administrador de ventanas de escritorio (CVE-2026-20805), que ha sido observada en explotación activa en estado salvaje. Aunque tiene una puntuación relativamente baja en el Sistema de puntuación de vulnerabilidad común (CVSS) de 5,5, se utiliza a menudo para derrotar la aleatorización del diseño del espacio de direcciones (ASLR), una característica de seguridad en los sistemas operativos modernos.
Otra vulnerabilidad destacada es la falla de omisión de función de seguridad (SFB) en la caducidad del certificado de arranque seguro (CVE-2026-21265), que ha sido divulgada públicamente y requiere atención de los equipos de seguridad. La solución proporciona una advertencia sobre los certificados que vencerán en 2026 y detalles sobre las acciones que se requieren para renovar los certificados antes de su vencimiento.
Fallas de día cero
La actualización de seguridad de Microsoft también incluye correcciones para varias fallas de día cero, que son vulnerabilidades que se han divulgado públicamente antes de que se aplicara el parche. Entre ellas se encuentran dos fallas de elevación de privilegios (EoP) que afectan a los controladores de módem por software que se envían de forma nativa con los sistemas operativos Windows compatibles. La solución de Microsoft es eliminar los controladores afectados como parte de la actualización acumulativa de enero, lo que significa que el hardware del módem por software que depende de ellos dejará de funcionar en Windows.
Defectos críticos
La actualización de seguridad de Microsoft también incluye correcciones para ocho defectos críticos, que son vulnerabilidades que pueden ser explotadas para ejecutar código remoto o elevar privilegios. Entre ellos se encuentran seis problemas de ejecución remota de código (RCE) que afectan a Microsoft Excel, Microsoft Office y al Servicio del Subsistema de Autoridad de Seguridad Local (LSASS) de Windows. También se incluyen dos problemas de EoP que afectan al componente de gráficos de Windows y al Enclave de seguridad basada en virtualización (VBS) de Windows.
Recomendaciones
Los expertos en seguridad recomiendan aplicar los parches de seguridad lo antes posible para proteger contra estas vulnerabilidades. En particular, la falla de VBS (CVE-2026-20876) merece especial atención porque puede permitir a los atacantes acceder a una de las capas de ejecución más confiables del sistema. Si no es posible aplicar el parche de inmediato, se recomienda restringir el acceso administrativo, aplicar una sólida gestión de privilegios y supervisar la actividad anormal que involucre VBS o procesos relacionados con el enclave.
En resumen, la actualización de seguridad de Microsoft de enero de 2026 es significativamente más grande que la del mes anterior y incluye correcciones para varias vulnerabilidades críticas y fallas de día cero. Es importante aplicar los parches de seguridad lo antes posible para proteger contra estas vulnerabilidades y mantener la confianza en los límites de seguridad de Windows.

