{"id":11208,"date":"2026-01-16T11:52:24","date_gmt":"2026-01-16T17:52:24","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11208"},"modified":"2026-01-16T11:52:24","modified_gmt":"2026-01-16T17:52:24","slug":"alerta-2026-06-multiples-vulnerabilidades-criticas-corregidas-en-productos-microsoft-tuesday-patch-january-2026","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-06-multiples-vulnerabilidades-criticas-corregidas-en-productos-microsoft-tuesday-patch-january-2026\/","title":{"rendered":"Alerta 2026-06 M\u00faltiples vulnerabilidades cr\u00edticas corregidas en productos Microsoft (Tuesday Patch January 2026)"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p><strong>Sistemas Operativos Windows:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Windows 11 (todas las versiones soportadas)<\/li>\n\n\n\n<li>Windows 10 (actualizaciones de seguridad extendidas)<\/li>\n\n\n\n<li>Windows Server (2019, 2022, 2025)<\/li>\n<\/ul>\n\n\n\n<p><strong>Componentes y Servicios del Sistema:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Desktop Window Manager<\/li>\n\n\n\n<li>Local Security Authority Subsystem Service (LSASS)<\/li>\n\n\n\n<li>Secure Boot<\/li>\n\n\n\n<li>Windows Networking y Servicios Remotos<\/li>\n\n\n\n<li>Windows Management Services<\/li>\n<\/ul>\n\n\n\n<p><strong>Plataformas y Aplicaciones Microsoft:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Microsoft Office \/ Office Services<\/li>\n\n\n\n<li>SharePoint Server<\/li>\n\n\n\n<li>Microsoft Edge (Chromium-based)<\/li>\n\n\n\n<li>.NET y Otros M\u00f3dulos del Ecosistema Microsoft<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Microsoft public\u00f3 su primer conjunto de <strong>actualizaciones de seguridad del a\u00f1o 2026<\/strong> con un total de <strong>114 vulnerabilidades corregidas<\/strong> en su <strong>Patch Tuesday<\/strong> de enero, de las cuales <strong>8 se clasifican como cr\u00edticas<\/strong>, capaces de permitir ejecuci\u00f3n remota de c\u00f3digo o escalaci\u00f3n de privilegios, sin interacci\u00f3n del usuario. <strong>106 se consideran importantes<\/strong>, con diversos impactos desde elevaci\u00f3n de privilegios hasta la divulgaci\u00f3n de informaci\u00f3n sensible. <strong>3 son Zero-Day<\/strong>, es decir, se conoc\u00edan p\u00fablicamente antes de la publicaci\u00f3n de los parches, de estas, 1 est\u00e1 siendo explotada activamente en entornos reales.<\/p>\n\n\n\n<p>A continuaci\u00f3n el detalle de algunas importantes:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>CVE-2026-20805 (CVSS 5.5)<\/strong> \u2013 Vulnerabilidad de <strong>divulgaci\u00f3n de informaci\u00f3n<\/strong> en <strong>Desktop Window Manager (DWM)<\/strong> de Windows que permite a un <strong>atacante autenticado localmente<\/strong> filtrar direcciones de memoria del sistema, reduciendo la efectividad de mitigaciones como <strong>ASLR<\/strong>. Aunque no permite explotaci\u00f3n directa, puede ser utilizada como parte de una <strong>cadena de ataque<\/strong>, y es relevante debido a que <strong>est\u00e1 siendo explotada activamente<\/strong>, raz\u00f3n por la cual fue incluida por CISA en su cat\u00e1logo de <em>Known Exploited Vulnerabilities (KEV)<\/em>.<\/li>\n\n\n\n<li><strong>CVE-2026-21310 (CVSS 9.0)<\/strong> \u2013 Vulnerabilidad cr\u00edtica de <strong>ejecuci\u00f3n remota de c\u00f3digo (RCE)<\/strong> en <strong>Microsoft Office<\/strong>. El fallo puede ser explotado mediante la apertura de un <strong>documento especialmente dise\u00f1ado<\/strong>, permitiendo a un atacante no autenticado ejecutar c\u00f3digo arbitrario en el contexto del usuario afectado. La explotaci\u00f3n exitosa requiere <strong>interacci\u00f3n del usuario<\/strong>, t\u00edpicamente mediante campa\u00f1as de <em>phishing<\/em>, lo que la convierte en un vector altamente atractivo para ataques dirigidos y campa\u00f1as de malware.<\/li>\n\n\n\n<li><strong>CVE-2026-21265 (CVSS 8.6)<\/strong> \u2013 Vulnerabilidad cr\u00edtica de <strong>bypass de Secure Boot<\/strong> en <strong>sistemas Windows<\/strong>. Un atacante con privilegios administrativos puede aprovechar este fallo para cargar binarios no confiables durante el arranque, comprometiendo la integridad del proceso de boot y <strong>permitiendo la ejecuci\u00f3n persistente de c\u00f3digo malicioso a bajo nivel<\/strong>. Este tipo de vulnerabilidad es especialmente grave en escenarios de post-exploitation, ya que debilita una de las principales protecciones contra rootkits y bootkits.<\/li>\n\n\n\n<li><strong>CVE-2026-20854 (CVSS 7.8)<\/strong> \u2013 Vulnerabilidad de <strong>elevaci\u00f3n de privilegios<\/strong> que afecta al servicio <strong>Local Security Authority Subsystem Service (LSASS)<\/strong>. Un atacante con acceso local podr\u00eda explotar esta falla para ejecutar c\u00f3digo con <strong>privilegios SYSTEM<\/strong>, obteniendo control total sobre el sistema comprometido. LSASS es un componente cr\u00edtico responsable de la autenticaci\u00f3n y manejo de credenciales, por lo que su explotaci\u00f3n puede derivar en <strong>movimiento lateral y robo de credenciales<\/strong> dentro de entornos corporativos.<\/li>\n<\/ol>\n\n\n\n<p>Puede encontrar la lista completa de vulnerabilidades reportadas y abordadas por Microsoft en el siguiente enlace de terceros <a href=\"https:\/\/www.bleepingcomputer.com\/microsoft-patch-tuesday-reports\/Microsoft-Patch-Tuesday-January-2026.html\">aqu\u00ed<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"857\" height=\"435\" src=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2026\/01\/image.png\" alt=\"\" class=\"wp-image-11209\" srcset=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2026\/01\/image.png 857w, https:\/\/beaconlab.us\/wp-content\/uploads\/2026\/01\/image-300x152.png 300w, https:\/\/beaconlab.us\/wp-content\/uploads\/2026\/01\/image-768x390.png 768w\" sizes=\"(max-width: 857px) 100vw, 857px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\"><em>Microsoft January 2026 Security Updates<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>En su bolet\u00edn mensual de seguridad Microsoft (<strong>Microsoft January 2026 Patch Tuesday)<\/strong> se han liberado parches de seguridad que abordan estas y otras vulnerabilidades puede dirigirse al siguiente enlace: <strong><\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2026-Jan\">January 2026 Security Updates &#8211; Release Notes &#8211; Security Update Guide &#8211; Microsoft<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/thehackernews.com\/2026\/01\/microsoft-fixes-114-windows-flaws-in.html\">Microsoft Fixes 114 Windows Flaws in January 2026 Patch, One Actively Exploited<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-january-2026-patch-tuesday-fixes-3-zero-days-114-flaws\/\">Microsoft January 2026 Patch Tuesday fixes 3 zero-days, 114 flaws<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.bleepingcomputer.com\/microsoft-patch-tuesday-reports\/Microsoft-Patch-Tuesday-January-2026.html\">bleepingcomputer.com\/microsoft-patch-tuesday-reports\/Microsoft-Patch-Tuesday-January-2026.html<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":11211,"template":"","class_list":["post-11208","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"06","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11208\/revisions"}],"predecessor-version":[{"id":11213,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11208\/revisions\/11213"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11211"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}