Windows: dos fallas de Microsoft Defender son aprovechadas por los piratas, instala rápido el parche

Microsoft ha corregido dos vulnerabilidades de seguridad en Microsoft Defender, el antivirus predeterminado en PCs con Windows. Los piratas ya estaban aprovechando estas dos vulnerabilidades antes de la aparición del parche. La primera permite tomar el control total de un PC y la segunda lo hace colapsar. Microsoft ha implementado los parches de manera urgente en todos los PCs afectados.

Resumen
  • Microsoft Defender tiene dos vulnerabilidades importantes utilizadas por los piratas
  • Microsoft publicó un parche rápidamente para solucionar estas vulnerabilidades
  • Vulnerabilidades que son tomadas muy en serio por las autoridades
© Imagen IA de ilustración generada con ChatGPT / BuzzArena

Microsoft Defender funciona de forma gratuita en la mayoría de los PCs con Windows, incluso en Windows 10 a pesar del fin de su soporte. Esta es la solución de la firma de Redmond. Las dos vulnerabilidades descubiertas afectan componentes centrales del antivirus. Microsoft corrige cada mes decenas de vulnerabilidades en su sistema operativo, con un Patch Tuesday anterior que solucionó 167 fallas, incluyendo dos zero-day.

Microsoft Defender tiene 2 vulnerabilidades importantes utilizadas por los piratas

La primera vulnerabilidad afecta al Malware Protection Engine, el motor que analiza y neutraliza las amenazas en el PC. Esta falla tiene el código CVE-2026-41091 y una puntuación de gravedad de 7.8 sobre 10. El defecto se origina en el mecanismo de resolución de rutas de archivos.

En términos simples, el motor sigue un acceso directo a un archivo sensible sin verificar su legitimidad. Un pirata con acceso limitado al PC entonces obtiene derechos de administrador. Puede instalar software, modificar archivos del sistema y crear nuevas cuentas de administrador.

La segunda vulnerabilidad afecta a la plataforma antimalware de Microsoft Defender, así como a otros productos de seguridad de la empresa como System Center Endpoint Protection y Security Essentials. Esta vulnerabilidad tiene el código CVE-2026-45498. Un pirata puede provocar un denegación de servicio y hacer que todo el sistema operativo colapse.

El colapso a menudo se utiliza como una distracción. Mientras el PC se reinicia, otro ataque apunta a los datos del usuario en segundo plano. Según varios especialistas, las dos vulnerabilidades están ocultas tras los códigos de explotación RedSun y UnDefend, publicados en GitHub por un investigador descontento. Windows continúa enfrentándose a estas brechas, ya que una actualización anterior corrigió tres vulnerabilidades zero-day.

Microsoft publicó rápidamente un correctivo para combatir estas vulnerabilidades

La reacción de Microsoft fue rápida. La firma de Redmond comenzó a desplegar los parches en todos los PCs con Windows afectados. La mayoría de los usuarios no tienen que hacer nada. Las nuevas versiones del motor de protección 1.1.26040.8 y 4.18.26040.7 llegan automáticamente a los sistemas configurados para recibir actualizaciones de manera continua.

« Para los despliegues empresariales y para particulares, la configuración predeterminada de nuestro software antimalware mantiene actualizadas automáticamente las definiciones de amenazas y el motor de protección, indica Microsoft. Este despliegue automático es similar al de un reciente parche de emergencia para teclados y ratones USB. El mismo Patch Tuesday permitió corregir 120 vulnerabilidades de seguridad en Windows, incluyendo 17 críticas.

Sin embargo, la actualización automática no siempre está activa. Los equipos informáticos de las empresas a menudo la desactivan por razones de estabilidad. Microsoft pide entonces verificar la instalación del parche. Este procedimiento lleva sólo unos minutos. Simplemente se debe ir a la Seguridad de Windows > Protección contra virus y amenazas > Actualizaciones de protección.

Vulnerabilidades tomadas muy en serio por las autoridades

Los administradores cautelosos prefieren a menudo instalar parches manualmente. Especialmente después de las actualizaciones de emergencia publicadas por Microsoft en enero que causaron errores. Para estos entornos profesionales, Microsoft ofrece una instalación automática de los parches al iniciar el PC.

Las autoridades toman muy en serio estas dos vulnerabilidades. La CISA, agencia estadounidense de ciberseguridad, ha agregado estas dos vulnerabilidades a su catálogo oficial de fallas explotadas. Y no es de extrañar, ya que « los cibercriminales suelen recurrir a este tipo de vulnerabilidades, que representan una seria amenaza para las administraciones federales», escribe la agencia.

La CISA impone a todas las agencias civiles federales instalar el parche antes del 3 de junio de 2026. Para mantener un parque actualizado frente a este tipo de amenazas, Microsoft también obliga a actualizar a la versión 25H2 en todos los PCs con Windows 11.

Scroll al inicio