En TecnetOne seguimos de cerca cada actualización de seguridad relevante, y el Patch Tuesday de enero de 2026 de Microsoft es uno de esos lanzamientos que merece especial atención. En esta ocasión, Microsoft corrigió 114 vulnerabilidades, incluyendo una que ya estaba siendo explotada activamente y dos zero-days que habían sido divulgadas públicamente, lo que eleva considerablemente el nivel de riesgo para sistemas que no se actualicen a tiempo.
Dentro de este paquete de parches también se abordaron ocho vulnerabilidades críticas, de las cuales seis permiten la ejecución remota de código (uno de los vectores de ataque más peligrosos) y dos están relacionadas con la elevación de privilegios, un escenario que puede dar control total del sistema a un atacante si no se mitiga rápidamente.
Estas son las fallas solucionadas según su categoría:
-
57 vulnerabilidades de elevación de privilegios
-
3 vulnerabilidades de bypass de funciones de seguridad
-
22 vulnerabilidades de ejecución remota de código
-
22 vulnerabilidades de divulgación de información
-
2 vulnerabilidades de denegación de servicio
-
5 vulnerabilidades de suplantación de identidad
Es importante aclarar que este recuento incluye únicamente las vulnerabilidades publicadas por Microsoft en este patch tuesday. No se contemplan otras correcciones recientes, como las relacionadas con Edge ni actualizaciones aplicadas a otros componentes a comienzos de mes.
En resumen: una actualización grande, crítica y especialmente relevante para entornos empresariales que buscan reducir riesgos y mantenerse protegidos frente a amenazas activas.
Vulnerabilidades Zero-Day: Una ya explotada
El patch tuesday de este mes corrige tres vulnerabilidades de día cero: una que ya estaba siendo explotada activamente y dos que habían sido divulgadas públicamente, lo que las convierte en un riesgo real para sistemas sin actualizar. La vulnerabilidad más crítica corregida en esta actualización es:
CVE-2026-20805 – Vulnerabilidad de divulgación de información en Desktop Window Manager
Este fallo afecta al Administrador de ventanas del escritorio de Windows y ya estaba siendo utilizado por atacantes. En términos simples, la vulnerabilidad permite que un usuario con acceso al sistema obtenga información sensible del equipo, algo que puede facilitar ataques más complejos.
Según explica Microsoft, al explotar esta falla un atacante puede leer direcciones de memoria asociadas a un puerto ALPC remoto. Aunque no se trata de una ejecución directa de código, este tipo de filtración de información suele ser un paso clave para escalar privilegios o evadir otras protecciones de seguridad.
Zero-days divulgados públicamente
Además del zero-day explotado, Microsoft también corrigió otras dos vulnerabilidades que ya eran de conocimiento público.
CVE-2026-21265 – Bypass de la expiración de certificados de Arranque Seguro
En este caso, el problema está relacionado con Windows Secure Boot. Microsoft advirtió que algunos certificados emitidos en 2011 están próximos a vencer y que los sistemas que no se actualicen podrían quedar expuestos a ataques que permitan evadir el Arranque Seguro.
En la práctica, esto aumenta el riesgo de que un atacante cargue software no confiable durante el inicio del sistema, algo especialmente delicado en entornos empresariales.
CVE-2023-31096 – Elevación de privilegios en el controlador Agere Soft Modem
Esta vulnerabilidad afecta a un controlador de módem de terceros (Agere) que viene incluido en versiones compatibles de Windows. Microsoft ya había advertido sobre su explotación activa en meses anteriores, donde se utilizaba para obtener privilegios administrativos en sistemas comprometidos.
Con las actualizaciones de enero de 2026, Microsoft tomó una decisión definitiva: eliminar por completo los controladores vulnerables (agrsm64.sys y agrsm.sys) del sistema operativo.
Según explicó la compañía, estos controladores fueron retirados de forma nativa en la actualización acumulativa de enero, reduciendo así el riesgo de que vuelvan a ser utilizados como vector de ataque.
Podría interesarte leer: Gestión de Parches: ¿Por qué es esencial en la seguridad informática?
Actualizaciones de seguridad del Patch Tuesday de enero de 2026
A continuación, te dejamos el listado completo de vulnerabilidades que Microsoft corrigió en el Patch Tuesday de enero de 2026. Estas actualizaciones apuntan a cerrar fallas de seguridad relevantes y reducir riesgos tanto en entornos personales como empresariales, por lo que es clave revisarlas y aplicarlas cuanto antes.
| Etiqueta | Identificación CVE | Título CVE | Gravedad |
|---|---|---|---|
| Controlador de módem de Windows Agere | CVE-2023-31096 | MITRE: CVE-2023-31096 Vulnerabilidad de elevación de privilegios en el controlador de módem de software Agere de Windows | Importante |
| Agente de Azure Connected Machine | CVE-2026-21224 | Vulnerabilidad de elevación de privilegios del agente de Azure Connected Machine | Importante |
| Biblioteca cliente compartida de Azure Core para Python | CVE-2026-21226 | Vulnerabilidad de ejecución remota de código en Python en la biblioteca cliente compartida de Azure Core | Importante |
| Servicio de gestión de acceso a capacidades (camsvc) | CVE-2026-20835 | Vulnerabilidad de divulgación de información del Servicio de gestión de acceso a capacidades (camsvc) | Importante |
| Servicio de gestión de acceso a capacidades (camsvc) | CVE-2026-20851 | Vulnerabilidad de divulgación de información del Servicio de gestión de acceso a capacidades (camsvc) | Importante |
| Servicio de gestión de acceso a capacidades (camsvc) | CVE-2026-20830 | Vulnerabilidad de elevación de privilegios del Servicio de gestión de acceso a capacidades (camsvc) | Importante |
| Servicio de gestión de acceso a capacidades (camsvc) | CVE-2026-21221 | Vulnerabilidad de elevación de privilegios del Servicio de gestión de acceso a capacidades (camsvc) | Importante |
| Servicio de gestión de acceso a capacidades (camsvc) | CVE-2026-20815 | Vulnerabilidad de elevación de privilegios del Servicio de gestión de acceso a capacidades (camsvc) | Importante |
| Servicio de plataforma de dispositivos conectados (Cdpsvc) | CVE-2026-20864 | Vulnerabilidad de elevación de privilegios del servicio de la plataforma de dispositivos conectados de Windows | Importante |
| Administrador de ventanas de escritorio | CVE-2026-20805 | Vulnerabilidad de divulgación de información del administrador de ventanas de escritorio | Importante |
| Administrador de ventanas de escritorio | CVE-2026-20871 | Vulnerabilidad de elevación de privilegios en el Administrador de escritorio de Windows | Importante |
| Raíz de confianza dinámica para la medición (DRTM) | CVE-2026-20962 | Vulnerabilidad de divulgación de información de la raíz de confianza dinámica para la medición (DRTM) | Importante |
| Núcleo gráfico | CVE-2026-20836 | Vulnerabilidad de elevación de privilegios en el kernel de gráficos DirectX | Importante |
| Núcleo gráfico | CVE-2026-20814 | Vulnerabilidad de elevación de privilegios en el kernel de gráficos DirectX | Importante |
| Proceso host para tareas de Windows | CVE-2026-20941 | Vulnerabilidad de elevación de privilegios en procesos host para tareas de Windows | Importante |
| Objetos COM de la bandeja de entrada | CVE-2026-21219 | Vulnerabilidad de ejecución remota de código en objetos COM de la Bandeja de entrada (Memoria global) | Importante |
| Mariner | CVE-2026-21444 | libtpms devuelve un vector de inicialización incorrecto cuando se utilizan ciertos cifrados simétricos | Moderado |
| Mariner | CVE-2025-68758 | retroiluminación: led-bl: Agregar devlink a los LED del proveedor | Moderado |
| Mariner | CVE-2025-68757 | drm/vgem-fence: soluciona un posible bloqueo en el lanzamiento | Moderado |
| Mariner | CVE-2025-68764 | NFS: Los sistemas de archivos montados automáticamente deben heredar los indicadores ro, noexec, nodev y sync | Moderado |
| Mariner | CVE-2025-68756 | bloque: Use RCU en blk_mq_[un]quiesce_tagset() en lugar de set->tag_list_lock | Importante |
| Mariner | CVE-2025-68763 | crypto: starfive - Manejar correctamente el retorno de sg_nents_for_len | Moderado |
| Mariner | CVE-2025-68755 | Puesta en escena: la mayoría: eliminar el controlador i2c dañado | Moderado |
| Mariner | CVE-2025-68759 | wifi: rtl818x: Corrige posibles fugas de memoria en rtl8180_init_rx_ring() | Importante |
| Mariner | CVE-2025-68766 | irqchip/mchp-eic: Corregir código de error en mchp_eic_domain_alloc() | Importante |
| Mariner | CVE-2025-68753 | ALSA: firewire-motu: agrega verificación de límites en el bucle put_user para eventos DSP | Importante |
| Mariner | CVE-2025-68765 | mt76: mt7615: Se corrige la pérdida de memoria en mt7615_mcu_wtbl_sta_add() | Moderado |
| Microsoft Edge (basado en Chromium) | CVE-2026-0628 | Chromium: CVE-2026-0628 Aplicación insuficiente de políticas en la etiqueta WebView | Desconocido |
| Componente de gráficos de Microsoft | CVE-2026-20822 | Vulnerabilidad de elevación de privilegios en componentes gráficos de Windows | Crítico |
| Microsoft Office | CVE-2026-20952 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Crítico |
| Microsoft Office | CVE-2026-20953 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Crítico |
| Microsoft Office | CVE-2026-20943 | Vulnerabilidad de elevación de privilegios en Microsoft Office Click-To-Run | Importante |
| Microsoft Office Excel | CVE-2026-20949 | Vulnerabilidad de omisión de funciones de seguridad de Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2026-20950 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2026-20956 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2026-20957 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Crítico |
| Microsoft Office Excel | CVE-2026-20946 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2026-20955 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Crítico |
| Microsoft Office SharePoint | CVE-2026-20958 | Vulnerabilidad de divulgación de información de Microsoft SharePoint | Importante |
| Microsoft Office SharePoint | CVE-2026-20959 | Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server | Importante |
| Microsoft Office SharePoint | CVE-2026-20947 | Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server | Importante |
| Microsoft Office SharePoint | CVE-2026-20951 | Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server | Importante |
| Microsoft Office SharePoint | CVE-2026-20963 | Vulnerabilidad de ejecución remota de código en Microsoft SharePoint | Importante |
| Microsoft Office Word | CVE-2026-20948 | Vulnerabilidad de ejecución remota de código en Microsoft Word | Importante |
| Microsoft Office Word | CVE-2026-20944 | Vulnerabilidad de ejecución remota de código en Microsoft Word | Crítico |
| Objeto de asociación de impresora | CVE-2026-20808 | Vulnerabilidad de elevación de privilegios en el Explorador de archivos de Windows | Importante |
| Servidor SQL | CVE-2026-20803 | Vulnerabilidad de elevación de privilegios en Microsoft SQL Server | Importante |
| Subsistema de interfaz de usuario de Windows para tabletas (TWINUI) | CVE-2026-20827 | Vulnerabilidad de divulgación de información del subsistema de interfaz de usuario de Windows para tabletas (TWINUI) | Importante |
| Subsistema de interfaz de usuario de Windows para tabletas (TWINUI) | CVE-2026-20826 | Vulnerabilidad de divulgación de información del subsistema de interfaz de usuario de Windows para tabletas (TWINUI) | Importante |
| Centro de administración de Windows | CVE-2026-20965 | Vulnerabilidad de elevación de privilegios en el Centro de administración de Windows | Importante |
| Controlador de funciones auxiliares de Windows para WinSock | CVE-2026-20831 | Controlador de funciones auxiliares de Windows para vulnerabilidad de elevación de privilegios de WinSock | Importante |
| Controlador de funciones auxiliares de Windows para WinSock | CVE-2026-20860 | Controlador de funciones auxiliares de Windows para vulnerabilidad de elevación de privilegios de WinSock | Importante |
| Controlador de funciones auxiliares de Windows para WinSock | CVE-2026-20810 | Controlador de funciones auxiliares de Windows para vulnerabilidad de elevación de privilegios de WinSock | Importante |
| Servicio de almacenamiento en caché del lado del cliente (CSC) de Windows | CVE-2026-20839 | Vulnerabilidad de divulgación de información del servicio de almacenamiento en caché del lado del cliente (CSC) de Windows | Importante |
| Servidor del portapapeles de Windows | CVE-2026-20844 | Vulnerabilidad de elevación de privilegios en el servidor del Portapapeles de Windows | Importante |
| Controlador de minifiltro de archivos en la nube de Windows | CVE-2026-20940 | Vulnerabilidad de elevación de privilegios del controlador del minifiltro de Windows Cloud Files | Importante |
| Controlador de minifiltro de archivos en la nube de Windows | CVE-2026-20857 | Vulnerabilidad de elevación de privilegios del controlador del minifiltro de Windows Cloud Files | Importante |
| Controlador del sistema de archivos de registro común de Windows | CVE-2026-20820 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | Importante |
| Servicios de implementación de Windows | CVE-2026-0386 | Vulnerabilidad de ejecución remota de código en los Servicios de implementación de Windows | Importante |
| DWM de Windows | CVE-2026-20842 | Vulnerabilidad de elevación de privilegios en la biblioteca principal DWM de Microsoft | Importante |
| Informe de errores de Windows | CVE-2026-20817 | Vulnerabilidad de elevación de privilegios del Servicio de informes de errores de Windows | Importante |
| Explorador de archivos de Windows | CVE-2026-20939 | Vulnerabilidad de divulgación de información en el Explorador de archivos de Windows | Importante |
| Explorador de archivos de Windows | CVE-2026-20932 | Vulnerabilidad de divulgación de información en el Explorador de archivos de Windows | Importante |
| Explorador de archivos de Windows | CVE-2026-20937 | Vulnerabilidad de divulgación de información en el Explorador de archivos de Windows | Importante |
| Explorador de archivos de Windows | CVE-2026-20823 | Vulnerabilidad de divulgación de información en el Explorador de archivos de Windows | Importante |
| Windows Hello | CVE-2026-20852 | Vulnerabilidad de manipulación de Windows Hello | Importante |
| Windows Hello | CVE-2026-20804 | Vulnerabilidad de manipulación de Windows Hello | Importante |
| HTTP.sys de Windows | CVE-2026-20929 | Vulnerabilidad de elevación de privilegios en HTTP.sys de Windows | Importante |
| Hyper-V de Windows | CVE-2026-20825 | Vulnerabilidad de divulgación de información en Windows Hyper-V | Importante |
| Instalador de Windows | CVE-2026-20816 | Vulnerabilidad de elevación de privilegios en Windows Installer | Importante |
| Conexión compartida a Internet de Windows (ICS) | CVE-2026-20828 | Vulnerabilidad de divulgación de información de Windows rndismp6.sys | Importante |
| Kerberos de Windows | CVE-2026-20849 | Vulnerabilidad de elevación de privilegios en Kerberos de Windows | Importante |
| Kerberos de Windows | CVE-2026-20833 | Vulnerabilidad de divulgación de información de Kerberos en Windows | Importante |
| Núcleo de Windows | CVE-2026-20838 | Vulnerabilidad de divulgación de información del kernel de Windows | Importante |
| Núcleo de Windows | CVE-2026-20818 | Vulnerabilidad de divulgación de información del kernel de Windows | Importante |
| Memoria del kernel de Windows | CVE-2026-20809 | Vulnerabilidad de elevación de privilegios de memoria del kernel de Windows | Importante |
| Controladores de modo kernel de Windows | CVE-2026-20859 | Vulnerabilidad de elevación de privilegios del controlador en modo kernel de Windows | Importante |
| LDAP de Windows: Protocolo ligero de acceso a directorios | CVE-2026-20812 | Vulnerabilidad de manipulación de LDAP | Importante |
| Servicio de subsistema de autoridad de seguridad local de Windows (LSASS) | CVE-2026-20854 | Vulnerabilidad de ejecución remota de código del Servicio de subsistema de autoridad de seguridad local de Windows (LSASS) | Crítico |
| Servicio de subsistema de autoridad de seguridad local de Windows (LSASS) | CVE-2026-20875 | Vulnerabilidad de denegación de servicio del servicio del subsistema de autoridad de seguridad local (LSASS) de Windows | Importante |
| Administrador de sesiones locales de Windows (LSM) | CVE-2026-20869 | Vulnerabilidad de elevación de privilegios del Administrador de sesiones locales (LSM) de Windows | Importante |
| Servicios de administración de Windows | CVE-2026-20924 | Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows | Importante |
| Servicios de administración de Windows | CVE-2026-20874 | Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows | Importante |
| Servicios de administración de Windows | CVE-2026-20862 | Vulnerabilidad de divulgación de información de los Servicios de administración de Windows | Importante |
| Servicios de administración de Windows | CVE-2026-20866 | Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows | Importante |
| Servicios de administración de Windows | CVE-2026-20867 | Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows | Importante |
| Servicios de administración de Windows | CVE-2026-20861 | Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows | Importante |
| Servicios de administración de Windows | CVE-2026-20865 | Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows | Importante |
| Servicios de administración de Windows | CVE-2026-20858 | Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows | Importante |
| Servicios de administración de Windows | CVE-2026-20918 | Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows | Importante |
| Servicios de administración de Windows | CVE-2026-20877 | Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows | Importante |
| Servicios de administración de Windows | CVE-2026-20923 | Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows | Importante |
| Servicios de administración de Windows | CVE-2026-20873 | Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows | Importante |
| Windows Media | CVE-2026-20837 | Vulnerabilidad de ejecución remota de código en Windows Media | Importante |
| Controlador de módem de software Motorola para Windows | CVE-2024-55414 | Vulnerabilidad de elevación de privilegios en el controlador de módem Motorola Soft de Windows | Importante |
| Windows NDIS | CVE-2026-20936 | Vulnerabilidad de divulgación de información de Windows NDIS | Importante |
| Sistema operativo Windows NTFS | CVE-2026-20922 | Vulnerabilidad de ejecución remota de código en Windows NTFS | Importante |
| Sistema operativo Windows NTFS | CVE-2026-20840 | Vulnerabilidad de ejecución remota de código en Windows NTFS | Importante |
| Windows NTLM | CVE-2026-20925 | Vulnerabilidad de suplantación de identidad de divulgación de hash NTLM | Importante |
| Windows NTLM | CVE-2026-20872 | Vulnerabilidad de suplantación de identidad de divulgación de hash NTLM | Importante |
| Asistencia remota de Windows | CVE-2026-20824 | Vulnerabilidad de omisión de la función de seguridad de Asistencia remota de Windows | Importante |
| Llamada a procedimiento remoto de Windows | CVE-2026-20821 | Vulnerabilidad de divulgación de información de llamadas a procedimientos remotos | Importante |
| Lenguaje de definición de interfaz de llamada a procedimiento remoto de Windows (IDL) | CVE-2026-20832 | Vulnerabilidad de elevación de privilegios en el lenguaje de definición de interfaz (IDL) de llamada a procedimiento remoto de Windows | Importante |
| Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2026-20868 | Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
| Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2026-20843 | Vulnerabilidad de elevación de privilegios del Servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
| Arranque seguro de Windows | CVE-2026-21265 | Vulnerabilidad de omisión de la función de seguridad de expiración del certificado de arranque seguro | Importante |
| Servicio de actualización de Windows Server | CVE-2026-20856 | Vulnerabilidad de ejecución remota de código en Windows Server Update Service (WSUS) | Importante |
| Shell de Windows | CVE-2026-20834 | Vulnerabilidad de suplantación de Windows | Importante |
| Shell de Windows | CVE-2026-20847 | Vulnerabilidad de suplantación de identidad del Explorador de archivos de Microsoft Windows | Importante |
| Servidor SMB de Windows | CVE-2026-20926 | Vulnerabilidad de elevación de privilegios en el servidor SMB de Windows | Importante |
| Servidor SMB de Windows | CVE-2026-20921 | Vulnerabilidad de elevación de privilegios en el servidor SMB de Windows | Importante |
| Servidor SMB de Windows | CVE-2026-20919 | Vulnerabilidad de elevación de privilegios en el servidor SMB de Windows | Importante |
| Servidor SMB de Windows | CVE-2026-20927 | Vulnerabilidad de denegación de servicio del servidor SMB de Windows | Importante |
| Servidor SMB de Windows | CVE-2026-20848 | Vulnerabilidad de elevación de privilegios en el servidor SMB de Windows | Importante |
| Servidor SMB de Windows | CVE-2026-20934 | Vulnerabilidad de elevación de privilegios en el servidor SMB de Windows | Importante |
| Servicio de telefonía de Windows | CVE-2026-20931 | Vulnerabilidad de elevación de privilegios del servicio de telefonía de Windows | Importante |
| TPM de Windows | CVE-2026-20829 | Vulnerabilidad de divulgación de información del Trustlet de TPM | Importante |
| Enclave de seguridad basada en virtualización de Windows (VBS) | CVE-2026-20938 | Vulnerabilidad de elevación de privilegios en el enclave de seguridad basada en virtualización de Windows (VBS) | Importante |
| Enclave de seguridad basada en virtualización de Windows (VBS) | CVE-2026-20935 | Vulnerabilidad de divulgación de información de seguridad basada en virtualización de Windows (VBS) | Importante |
| Enclave de seguridad basada en virtualización de Windows (VBS) | CVE-2026-20819 | Vulnerabilidad de divulgación de información de seguridad basada en virtualización de Windows (VBS) | Importante |
| Enclave de seguridad basada en virtualización de Windows (VBS) | CVE-2026-20876 | Vulnerabilidad de elevación de privilegios en el enclave de seguridad basada en virtualización de Windows (VBS) | Crítico |
| Servicio de billetera de Windows | CVE-2026-20853 | Vulnerabilidad de elevación de privilegios de Windows WalletService | Importante |
| Windows Win32K - ICOMP | CVE-2026-20811 | Vulnerabilidad de elevación de privilegios en Win32k | Importante |
| Windows Win32K - ICOMP | CVE-2026-20870 | Vulnerabilidad de elevación de privilegios en el subsistema del kernel Win32 de Windows | Importante |
| Windows Win32K - ICOMP | CVE-2026-20920 | Vulnerabilidad de elevación de privilegios en Win32k | Importante |
| Windows Win32K - ICOMP | CVE-2026-20863 | Vulnerabilidad de elevación de privilegios en Win32k | Importante |
El Patch Tuesday de enero de 2026 es un recordatorio contundente de la importancia de mantener los sistemas actualizados. Con 114 vulnerabilidades corregidas y 3 zero-days activas, esta actualización no debe postergarse.
Actualizar a tiempo, entender los riesgos y adoptar una estrategia integral de ciberseguridad marca la diferencia entre un entorno protegido y uno vulnerable.
