Jueves, 12 de febrero de 2026

Vulnerabilidades de día cero en Windows permitían ataques con un solo clic

Errores críticos permiten instalar malware con un solo clic en equipos vulnerables

Ciudad de México , 12-02-2026   Carlos Ortíz

Crédito foto: Sergio F Cara (NotiPress/Composición)

Microsoft implementó parches de seguridad para múltiples vulnerabilidades críticas en Windows y Office que estaban siendo explotadas activamente por piratas informáticos. Los errores, identificados como fallos de día cero, permitían la instalación remota de malware mediante ataques de un solo clic, según reportó la compañía el 11 de febrero de 2026.

De acuerdo con la información publicada, los exploits permitían a un atacante instalar software malicioso o acceder al equipo de la víctima con mínima interacción. Al menos dos vulnerabilidades podían explotarse mediante enlaces maliciosos en dispositivos con Windows, mientras otra comprometía la seguridad al abrir un archivo malicioso de Office. Este tipo de errores se consideran de día cero debido a que fueron explotados antes de que existiera un parche disponible.

Uno de los fallos corregidos fue identificado como CVE-2026-21510 y se encontraba en el shell de Windows, componente encargado de la interfaz de usuario del sistema operativo. Microsoft indicó que afecta a todas las versiones compatibles de Windows. El error permitía eludir la función SmartScreen, diseñada para analizar enlaces y archivos en busca de malware.

El experto en seguridad Dustin Childs explicó en su blog: "Aquí hay interacción del usuario, ya que el cliente necesita hacer clic en un enlace o en un archivo de acceso directo". Añadió: "Aun así, un error con un solo clic para ejecutar código es poco común".

Un portavoz de Google confirmó que la vulnerabilidad del shell estaba bajo una "explotación activa y generalizada" y detalló que los ataques exitosos permitieron la ejecución silenciosa de malware con altos privilegios, "lo que representa un alto riesgo de compromiso posterior del sistema, implementación de ransomware o recopilación de inteligencia".

Microsoft también informó que se publicaron detalles sobre la forma de explotar los fallos, lo cual podría incrementar el riesgo de nuevos ataques. En sus reportes de errores, la compañía reconoció la contribución del Grupo de Inteligencia de Amenazas de Google en el descubrimiento de las vulnerabilidades.

Otro error, identificado como CVE-2026-21513, se localizó en MSHTML, el motor de navegador propietario que impulsó Internet Explorer. Aunque el navegador fue descontinuado, el componente permanece en versiones actuales de Windows por razones de compatibilidad. Según Microsoft, esta vulnerabilidad permitía eludir funciones de seguridad para instalar malware.

El periodista independiente Brian Krebs reportó que la empresa corrigió además otros tres errores de día cero que estaban siendo explotados activamente. La actualización forma parte del paquete de seguridad publicado por Microsoft para mitigar las amenazas detectadas.

Las correcciones abordan fallos que afectaban versiones compatibles de Windows y software Office, incluyendo vulnerabilidades que permitían ejecución remota de código y evasión de mecanismos de protección. La compañía confirmó actividad de explotación antes del lanzamiento de los parches y reconoció colaboración externa en la identificación de los errores.

Microsoft  Amenazas cibernéticas  Tecnología 

Contenido relacionado

Rehabilitan 3 km de canales en Aculco y garantizan riego en 18 mil hectáreas
El “corazón roto” médico pone en alerta a especialistas antes del 14 de febrero
Descalifican atleta ucraniano que rindió homenaje a las víctimas de la guerra en su casco
Revelan que violencia y sobredosis lideraron muertes maternas entre 2018 y 2023

NotiPress © 2019 - 2026

Acerca de | Privacidad