Tecnología
Publicado:

Fallas en Windows permitían ejecutar malware con un solo clic, según Microsoft

Microsoft confirmó que varias fallas de día cero en Windows y Office estaban siendo explotadas activamente y podían activarse con solo abrir un enlace o archivo malicioso.

3 min lectura
Portátil con el logo de Windows iluminado en un escritorio nocturno
Imagen ilustrativa. Créditos: Iceebook

Microsoft ha corregido varias fallas de seguridad en Windows y Office que, según la propia compañía, ya estaban siendo utilizadas por piratas informáticos para comprometer equipos de usuarios. Se trata de vulnerabilidades de “día cero”, un término que se usa cuando los atacantes explotan un error antes de que exista un parche oficial para solucionarlo.

El riesgo no es menor. Al menos dos de los fallos podían activarse con un solo clic: bastaba con que la víctima pulsara un enlace malicioso desde su computadora con Windows para que el atacante lograra ejecutar código o instalar software dañino. Otra vulnerabilidad afectaba a Office y podía activarse al abrir un archivo manipulado.

Uno de los errores más relevantes, identificado como CVE-2026-21510, se encontraba en el shell de Windows, el componente que gestiona la interfaz del sistema. Según explicó Microsoft, el problema permitía esquivar SmartScreen, la función diseñada para advertir sobre enlaces o archivos potencialmente peligrosos. Si esa barrera se eludía, el atacante podía introducir malware en el equipo.

Expertos en seguridad han señalado que, aunque el usuario debía hacer clic en el enlace o archivo, este tipo de ataque de interacción mínima no es habitual. Además, investigadores del Grupo de Inteligencia de Amenazas de Google participaron en la detección de las vulnerabilidades, y desde la compañía confirmaron que el fallo estaba siendo explotado de forma activa y amplia. En los casos exitosos, el malware podía ejecutarse con privilegios elevados, lo que abría la puerta a la instalación de ransomware o a la extracción de información sensible.

Otro de los problemas corregidos, CVE-2026-21513, afectaba a MSHTML, el motor heredado de Internet Explorer que aún permanece en versiones modernas de Windows para mantener compatibilidad con aplicaciones antiguas. Esta debilidad también permitía saltarse mecanismos de protección del sistema.

Microsoft reconoció que se han publicado detalles técnicos sobre cómo aprovechar estos errores, lo que podría facilitar nuevos intentos de ataque antes de que todos los usuarios instalen las actualizaciones. Además, reportes independientes señalan que la compañía solucionó otros fallos de día cero que también estaban siendo utilizados por atacantes.

Este episodio vuelve a subrayar la importancia de aplicar actualizaciones de seguridad sin demora. Cuando una vulnerabilidad ya está en explotación activa, cada día sin parche aumenta la exposición. En un entorno donde un simple clic puede bastar para comprometer un equipo, mantener el sistema actualizado deja de ser una recomendación técnica y se convierte en una medida básica de protección digital.

Compartir artículo

Continúa informándote