CiberBlog

Microsoft parchea cinco vulnerabilidades explotadas activamente en SharePoint y Edge durante Patch Tuesday

Microsoft Patch Tuesday
La rápida actuación en respuesta a vulnerabilidades explotadas es clave para proteger infraestructuras críticas

Microsoft liberó las actualizaciones de abril, corrigiendo 169 fallos de seguridad, entre ellos cinco vulnerabilidades activamente explotadas en SharePoint Server y Microsoft Edge. Una de estas es un zero-day en SharePoint (CVE-2026-32201) que permite suplantación, mientras que fallos críticos en Edge ya estaban siendo utilizados en ataques.

Microsoft emitió sus actualizaciones de seguridad de abril, abordando un total de 169 vulnerabilidades en su amplio portafolio de productos. Este ciclo de Patch Tuesday destaca por incluir parches para cinco vulnerabilidades que ya estaban siendo activamente explotadas en el momento de su publicación. Entre ellas, resalta un zero-day crítico en Microsoft SharePoint Server y cuatro fallos en el navegador Microsoft Edge, basado en Chromium, que representaban una amenaza inmediata para las organizaciones y usuarios a nivel global.

La vulnerabilidad más preocupante, CVE-2026-32201, afecta a Microsoft SharePoint Server y está clasificada como un fallo de suplantación (spoofing) con un puntaje CVSS de 6.5. Según la actualización de seguridad de Microsoft, una validación de entrada incorrecta permite a un atacante no autorizado realizar suplantación a través de la red.

Este ataque podría permitir la visualización y modificación de información sensible, aunque sin comprometer la disponibilidad del recurso. Debido a la explotación activa de esta vulnerabilidad, la Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) la ha incluido en su catálogo de vulnerabilidades conocidas explotadas (KEV), exigiendo a las agencias federales que la remedien antes del 28 de abril de 2026.

Por otra parte, Microsoft también parcheó cuatro vulnerabilidades activamente explotadas en su navegador Edge, las cuales provenían del proyecto Chromium subyacente. Las notas de lanzamiento de seguridad para Microsoft Edge detallan las correcciones para:

  • CVE-2026-5281
  • CVE-2026-3909
  • CVE-2026-3910
  • CVE-2026-2441

Estas actualizaciones fueron liberadas en distintas fechas durante marzo y febrero de 2026, lo que subraya la persistente necesidad de mantener los navegadores actualizados. La versión más reciente del canal Stable de Microsoft Edge, 147.0.3912.60, incluye las últimas correcciones de seguridad, tanto específicas de Edge como aquellas heredadas de Chromium, cruciales para mitigar ataques que ya estaban en marcha.

El Patch Tuesday de abril de 2026 fue uno de los más extensos de la historia, apenas por debajo del récord de octubre de 2025. Del total de 169 vulnerabilidades, 8 fueron clasificadas como críticas, 157 como importantes, 3 como moderadas y 1 como baja. Las vulnerabilidades de escalada de privilegios dominaron el ciclo, representando un 57% del total, mientras que las de ejecución remota de código (RCE) se redujeron al 12%.

Además de los fallos explotados, Microsoft también abordó una vulnerabilidad de escalada de privilegios en Microsoft Defender (CVE-2026-33825, CVSS 7.8), que era de conocimiento público y para la cual no se requiere acción del usuario, ya que Defender se actualiza automáticamente.

Desde la perspectiva del adversario, la explotación de un zero-day en SharePoint Server es particularmente valiosa para campañas de spear-phishing o manipulación de contenido en entornos corporativos. La capacidad de suplantar información dentro de un entorno de confianza como SharePoint puede engañar a empleados o socios para que actúen de manera que beneficie al atacante, facilitando ataques más amplios o el robo de credenciales.

Para los equipos de seguridad en América Latina, esto implica una revisión inmediata de los sistemas SharePoint expuestos y la priorización de la actualización. Además, la persistencia de fallos explotados en navegadores como Edge indica que los ciberdelincuentes siguen utilizando vectores comunes para comprometer sistemas, a menudo aprovechando la demora en las actualizaciones por parte de los usuarios.

Ante este panorama, la recomendación principal para los equipos de seguridad en la región es aplicar las actualizaciones de Microsoft sin dilación. Específicamente, los usuarios de Microsoft Edge deben verificar que sus navegadores estén en la versión 147.0.3912.60 o posterior, según se detalla en las notas de lanzamiento de seguridad para Microsoft Edge.

Para las implementaciones de SharePoint Server, es imperativo instalar la actualización de seguridad (CVE-2026-32201) lo antes posible para prevenir la explotación activa de la vulnerabilidad de suplantación. Dada la naturaleza de la explotación "en la naturaleza", cada hora de demora aumenta el riesgo de compromiso.

JR

CURADO POR

Johan Ricardo

Twitter / XLinkedInWhatsApp