{"id":11292,"date":"2026-03-11T12:42:55","date_gmt":"2026-03-11T18:42:55","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11292"},"modified":"2026-03-11T12:42:55","modified_gmt":"2026-03-11T18:42:55","slug":"alerta-2026-23-microsoft-patch-tuesday-de-marzo","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-23-microsoft-patch-tuesday-de-marzo\/","title":{"rendered":"Alerta 2026-23 Microsoft Patch Tuesday de Marzo"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>Las vulnerabilidades corregidas afectan m\u00faltiples productos y componentes del ecosistema Microsoft, incluyendo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Microsoft Windows (Windows 10, Windows 11 y versiones de Windows Server compatibles)<\/strong><\/li>\n\n\n\n<li><strong>Microsoft Office y Microsoft Office Services<\/strong><\/li>\n\n\n\n<li><strong>Microsoft Edge (Chromium-based)<\/strong><\/li>\n\n\n\n<li><strong>Windows Kernel<\/strong><\/li>\n\n\n\n<li><strong>Windows Remote Desktop Services<\/strong><\/li>\n\n\n\n<li><strong>Windows NTLM y componentes de autenticaci\u00f3n<\/strong><\/li>\n\n\n\n<li><strong>Windows Installer<\/strong><\/li>\n\n\n\n<li><strong>Windows Storage<\/strong><\/li>\n\n\n\n<li><strong>Windows Hyper-V<\/strong><\/li>\n\n\n\n<li><strong>Windows Graphics Component<\/strong><\/li>\n\n\n\n<li><strong>Windows Defender y otros componentes de seguridad del sistema<\/strong><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Recientemente, Microsoft public\u00f3 su Patch Tuesday correspondiente a marzo de 2026, abordando <strong>84 vulnerabilidades de seguridad<\/strong> presentes en distintos productos de su ecosistema, principalmente en Windows y servicios asociados. De acuerdo con el Microsoft Security Response Center (MSRC) y diversos an\u00e1lisis de seguridad, <strong>8 de estas vulnerabilidades han sido clasificadas como cr\u00edticas<\/strong>, mientras que <strong>76 est\u00e1n catalogadas con severidad \u201cImportant\u201d<\/strong>.<\/p>\n\n\n\n<p>Entre las fallas corregidas se incluyen <strong>46 vulnerabilidades de elevaci\u00f3n de privilegios<\/strong>, <strong>18 de ejecuci\u00f3n remota de c\u00f3digo (RCE)<\/strong>, <strong>10 de divulgaci\u00f3n de informaci\u00f3n<\/strong>, adem\u00e1s de <strong>4 de suplantaci\u00f3n (spoofing)<\/strong>, <strong>4 de denegaci\u00f3n de servicio (DoS)<\/strong> y <strong>2 de bypass de mecanismos de seguridad<\/strong>. Las vulnerabilidades de <strong>elevaci\u00f3n de privilegios representan la mayor parte de los fallos<\/strong>, lo que indica que muchos ataques podr\u00edan aprovechar estas debilidades despu\u00e9s de obtener acceso inicial al sistema para escalar privilegios y comprometer completamente el host.<\/p>\n\n\n\n<p>Entre las CVEs cr\u00edticas m\u00e1s destacadas est\u00e1n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2026-21915<\/strong> \u2013 Windows Remote Desktop Services Remote Code Execution<\/li>\n<\/ul>\n\n\n\n<p>Esta vulnerabilidad permite <strong>ejecuci\u00f3n remota de c\u00f3digo<\/strong> en sistemas que utilizan <strong>Remote Desktop Services<\/strong> debido a un manejo incorrecto de solicitudes enviadas al servicio RDP. Un atacante remoto podr\u00eda enviar paquetes especialmente dise\u00f1ados al sistema vulnerable y lograr la ejecuci\u00f3n de c\u00f3digo arbitrario con privilegios elevados, lo que podr\u00eda derivar en la instalaci\u00f3n de malware, control del sistema o movimiento lateral dentro de una red corporativa, especialmente en entornos donde RDP se encuentra expuesto a Internet.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2026-21918<\/strong> \u2013 Windows NTLM Authentication Remote Code Execution<\/li>\n<\/ul>\n\n\n\n<p>Esta falla afecta el mecanismo de <strong>autenticaci\u00f3n NTLM<\/strong> en Windows y podr\u00eda permitir a un atacante ejecutar c\u00f3digo mediante el procesamiento de solicitudes de autenticaci\u00f3n manipuladas. La explotaci\u00f3n podr\u00eda facilitar el compromiso de sistemas al abusar del proceso de autenticaci\u00f3n, lo que abre la posibilidad de ataques relacionados con <strong>relay, robo de credenciales o escalamiento de privilegios<\/strong>, particularmente en entornos corporativos que todav\u00eda dependen de NTLM por compatibilidad con sistemas heredados.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2026-21921<\/strong> \u2013 Hyper-V Elevation of Privilege:<\/li>\n<\/ul>\n\n\n\n<p>Esta vulnerabilidad impacta el hipervisor Hyper-V y permite que un atacante que ya tenga acceso a una m\u00e1quina virtual pueda <strong>elevar privilegios y potencialmente escapar del entorno virtualizado hacia el host<\/strong>. La falla se origina por una gesti\u00f3n incorrecta de recursos durante la interacci\u00f3n entre la m\u00e1quina virtual y el hipervisor, lo que podr\u00eda comprometer el sistema anfitri\u00f3n y otras m\u00e1quinas virtuales en el mismo entorno, representando un riesgo significativo para infraestructuras de virtualizaci\u00f3n empresariales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n y mitigaciones:<\/h2>\n\n\n\n<p>Microsoft recomienda aplicar <strong>las actualizaciones de seguridad publicadas en el Patch Tuesday de marzo de 2026 lo antes posible<\/strong>, especialmente en entornos empresariales donde los sistemas Windows se encuentran ampliamente desplegados. Las actualizaciones se distribuyen mediante <strong>Windows Update, Windows Update for Business, WSUS y el Microsoft Update Catalog<\/strong>.<\/p>\n\n\n\n<p>Las actualizaciones oficiales y parches pueden consultarse en el portal del <strong>Microsoft Security Update Guide<\/strong>:<br><a href=\"https:\/\/msrc.microsoft.com\/update-guide?utm_source=chatgpt.com\">https:\/\/msrc.microsoft.com\/update-guide<\/a><\/p>\n\n\n\n<p>Adem\u00e1s de aplicar los parches, se recomienda que las organizaciones implementen las siguientes medidas complementarias:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Priorizar el parcheo en <strong>servidores cr\u00edticos y estaciones de trabajo expuestas a internet<\/strong>.<\/li>\n\n\n\n<li>Aplicar <strong>principio de m\u00ednimo privilegio<\/strong> para reducir el impacto de vulnerabilidades de escalamiento de privilegios.<\/li>\n\n\n\n<li>Monitorear eventos de seguridad relacionados con <strong>ejecuci\u00f3n de c\u00f3digo, cambios de privilegios y autenticaciones an\u00f3malas<\/strong>.<\/li>\n\n\n\n<li>Utilizar soluciones de <strong>EDR\/XDR o SIEM<\/strong> para detectar explotaci\u00f3n activa de vulnerabilidades.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/thehackernews.com\/2026\/03\/microsoft-patches-84-flaws-in-march.html\">https:\/\/thehackernews.com\/2026\/03\/microsoft-patches-84-flaws-in-march.html<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\">https:\/\/msrc.microsoft.com\/update-guide<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/zecurit.com\/endpoint-management\/patch-tuesday\">https:\/\/zecurit.com\/endpoint-management\/patch-tuesday<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":11293,"template":"","class_list":["post-11292","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"23","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11292\/revisions"}],"predecessor-version":[{"id":11295,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11292\/revisions\/11295"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11293"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}