{"id":11402,"date":"2026-04-14T19:47:04","date_gmt":"2026-04-15T01:47:04","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11402"},"modified":"2026-04-15T16:23:42","modified_gmt":"2026-04-15T22:23:42","slug":"alerta-2026-37-patch-tuesday-abril-2026-vulnerabilidad-de-spoofing-en-sharepoint-cve-2026-32201","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-37-patch-tuesday-abril-2026-vulnerabilidad-de-spoofing-en-sharepoint-cve-2026-32201\/","title":{"rendered":"Alerta 2026-37 Patch Tuesday abril 2026: vulnerabilidad de\u00a0spoofing\u00a0en SharePoint (CVE-2026-32201) y 0\u2011day en Microsoft Defender"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Actualizado: 15\/04\/2026<\/h2>\n\n\n\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SharePoint Server 2016<\/li>\n\n\n\n<li>SharePoint Server 2019<\/li>\n\n\n\n<li>SharePoint Server Subscription Edition<\/li>\n<\/ul>\n\n\n\n<p>Otros productos de Microsoft (Windows, Office, Microsoft Defender, etc.) tambi\u00e9n reciben actualizaciones de seguridad en este bolet\u00edn, pero se listan aqu\u00ed \u00fanicamente las plataformas afectadas por CVE\u20112026\u201132201.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha publicado el bolet\u00edn de abril de 2026 de <strong>Microsoft<\/strong> (Patch Tuesday), que corrige un total de 163 vulnerabilidades clasificadas entre cr\u00edticas e importantes en m\u00faltiples productos, incluyendo <strong>Windows, Office, Microsoft Defender<\/strong> y, de forma destacada, <strong>Microsoft SharePoint Server<\/strong>. Entre ellas sobresalen <strong>CVE-2026-32201<\/strong>, una vulnerabilidad de\u00a0<em>spoofing<\/em>\u00a0en SharePoint que ya estaba siendo explotada activamente como d\u00eda cero antes de la liberaci\u00f3n de los parches, y <strong>CVE-2026-33825<\/strong>, un 0\u2011day en Microsoft Defender que permite a un atacante con acceso local elevar privilegios hasta SYSTEM mediante el abuso del proceso de actualizaci\u00f3n de la plataforma antimalware.<\/p>\n\n\n\n<p><strong>CVE-2026-32201<\/strong>&nbsp;es una vulnerabilidad de&nbsp;<strong>validaci\u00f3n de entrada insuficiente<\/strong>&nbsp;en Microsoft Office SharePoint que permite a un atacante remoto no autenticado realizar ataques de&nbsp;<em>spoofing<\/em>&nbsp;sobre la aplicaci\u00f3n a trav\u00e9s de la red. Mediante peticiones especialmente manipuladas, el atacante puede lograr que SharePoint acepte o genere contenido en nombre de otro usuario o contexto, con capacidad para&nbsp;<strong>ver informaci\u00f3n sensible y modificar datos que queden \u201csuplantados\u201d en la respuesta<\/strong>. Microsoft y distintos analistas la clasifican como&nbsp;<strong>Importante<\/strong>, con&nbsp;<strong>CVSS v3.1 6.5<\/strong>, pero con se\u00f1al clara de&nbsp;<strong>explotaci\u00f3n activa en servidores SharePoint expuestos a Internet<\/strong>.<\/p>\n\n\n\n<p>Adem\u00e1s de CVE-2026-32201, el paquete de abril incluye otras vulnerabilidades de severidad cr\u00edtica en componentes de Windows (elevaci\u00f3n de privilegios, RCE) y otra vulnerabilidad de&nbsp;<em>spoofing<\/em>&nbsp;en SharePoint,&nbsp;<strong>CVE-2026-20945<\/strong>, con CVSS 4.6 pero que se corrige en las mismas actualizaciones. En conjunto, el bolet\u00edn destaca un volumen elevado de fallos de elevaci\u00f3n de privilegios (m\u00e1s del 50% del total), as\u00ed como un n\u00famero significativo de vulnerabilidades de divulgaci\u00f3n de informaci\u00f3n y RCE que afectan a sistemas de escritorio y servidores.<\/p>\n\n\n\n<p>En entornos donde&nbsp;<strong>SharePoint est\u00e1 expuesto a Internet o accesible desde redes menos confiables<\/strong>, esta vulnerabilidad puede permitir a un atacante remoto sin credenciales&nbsp;<strong>suplantar identidades o contexto de usuario<\/strong>, accediendo a informaci\u00f3n que no deber\u00eda ver o modificando contenido dentro de sitios SharePoint.<\/p>\n\n\n\n<p>Dado que SharePoint suele integrarse con repositorios documentales internos, intranets y flujos de trabajo corporativos, la explotaci\u00f3n puede derivar en&nbsp;<strong>p\u00e9rdida de confidencialidad, manipulaci\u00f3n de documentos y riesgo de movimiento lateral<\/strong>, especialmente si se combina con otras vulnerabilidades de elevaci\u00f3n de privilegios.<\/p>\n\n\n\n<p>Ademas, Microsoft incluy\u00f3 en el Patch Tuesday de abril una correcci\u00f3n para un\u00a0<strong>0\u2011day en Microsoft Defender<\/strong>, rastreado como\u00a0<strong>CVE-2026-33825<\/strong>, clasificado como vulnerabilidad de\u00a0<strong>elevaci\u00f3n de privilegios<\/strong>\u00a0con\u00a0<strong>CVSS 7.8 (Importante)<\/strong>. El fallo, relacionado con el manejo del proceso de actualizaci\u00f3n de la plataforma antimalware, permite que un atacante con acceso local abuse de Defender para\u00a0<strong>elevar sus privilegios hasta SYSTEM<\/strong>, convirtiendo un compromiso limitado (por ejemplo, una cuenta est\u00e1ndar) en control total del sistema.<\/p>\n\n\n\n<p>A diferencia de otras vulnerabilidades de ejecuci\u00f3n remota, este 0\u2011day requiere que el atacante ya tenga alg\u00fan tipo de presencia en el equipo, pero se considera especialmente sensible porque\u00a0<strong>afecta directamente al componente de seguridad integrado en Windows<\/strong>, y porque el exploit (\u201cBlueHammer\u201d) fue publicado p\u00fablicamente antes de disponerse de parche, aumentando el riesgo de reutilizaci\u00f3n por parte de actores maliciosos. Microsoft ha mitigado el problema mediante una actualizaci\u00f3n de la\u00a0<strong>Microsoft Defender Antimalware Platform<\/strong>\u00a0(versi\u00f3n 4.18.26050.3011 o superior), que se distribuye de forma autom\u00e1tica a trav\u00e9s del canal habitual de actualizaciones de Defender, por lo que se recomienda verificar que todos los endpoints han recibido ya esta versi\u00f3n y, en entornos cr\u00edticos, forzar la actualizaci\u00f3n manualmente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>Microsoft ha publicado actualizaciones acumulativas de seguridad para&nbsp;<strong>SharePoint Server 2016, 2019 y SharePoint Server Subscription Edition<\/strong>, que corrigen tanto CVE-2026-32201 como CVE-2026-20945. Se recomienda:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Aplicar de forma prioritaria las actualizaciones de abril 2026<\/strong>&nbsp;en todos los servidores SharePoint, empezando por aquellos expuestos a Internet o accesibles desde redes DMZ.<\/li>\n\n\n\n<li>Verificar tras el parcheo que las versiones instaladas corresponden a los KB indicados en la documentaci\u00f3n de Microsoft para cada producto.<\/li>\n\n\n\n<li>Revisar logs de acceso de SharePoint en busca de actividad an\u00f3mala asociada a peticiones manipuladas o patrones de&nbsp;<em>spoofing<\/em>, dado que CVE-2026-32201 ha sido reportada como&nbsp;<strong>explotada en la pr\u00e1ctica<\/strong>.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td><strong>Producto<\/strong><\/td><td><strong>Estado sin parche<\/strong><\/td><td><strong>Actualizaci\u00f3n que corrige CVE-2026-32201<\/strong><\/td><\/tr><\/thead><tbody><tr><td><em>SharePoint Server 2016<\/em><\/td><td><em>Vulnerable<\/em><\/td><td><em>KB5002861 (actualizaci\u00f3n de seguridad 14\/04\/2026)<\/em><\/td><\/tr><tr><td><em>SharePoint Server 2019<\/em><\/td><td><em>Vulnerable<\/em><\/td><td><em>Actualizaci\u00f3n de seguridad de abril 2026 (KB seg\u00fan edici\u00f3n)<\/em><\/td><\/tr><tr><td><em>SharePoint Server Subscription Edition<\/em><\/td><td><em>Vulnerable<\/em><\/td><td><em>Actualizaci\u00f3n de seguridad de abril 2026 (Subscription Edition, KB espec\u00edfico)<\/em><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>A continuaci\u00f3n se listan las gu\u00edas proveidas por el fabricante:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-32201\">https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-32201<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5002861\">https:\/\/support.microsoft.com\/help\/5002861<\/a><\/li>\n<\/ul>\n\n\n\n<p>Adem\u00e1s, se recomienda verificar que todos los equipos Windows tengan actualizada la plataforma de Microsoft Defender a la versi\u00f3n 4.18.26050.3011 o superior, ya que el mismo bolet\u00edn corrige la vulnerabilidad de elevaci\u00f3n de privilegios CVE\u20112026\u201133825 explotada como 0\u2011day.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-32201\">https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-32201<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-32201\">https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-32201<\/a><\/li>\n\n\n\n<li>https:\/\/www.tenable.com\/blog\/microsofts-april-2026-patch-tuesday-addresses-163-cves-cve-2026-32201<\/li>\n<\/ul>\n","protected":false},"featured_media":11403,"template":"","class_list":["post-11402","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"37","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11402","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":3,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11402\/revisions"}],"predecessor-version":[{"id":11408,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11402\/revisions\/11408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11403"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}