Saltar al contenido principal
Splashtop
AccederPrueba gratuita
+1.408.886.7177AccederPrueba gratuita
January 2026 Patch Tuesday

Actualización de enero de 2026: 112 vulnerabilidades, 1 día cero

Se lee en 6 minutos
Actualizado
Empieza con Splashtop
Soluciones de acceso remoto, soporte remoto y gestión de puntos finales mejor valoradas.
Prueba gratuita

El Patch Tuesday de enero de 2026 ofrece actualizaciones de seguridad para 112 CVEs de Microsoft, junto con 3 CVEs de no-Microsoft republicados. La versión de este mes aborda un amplio conjunto de problemas que abarcan los componentes principales de Windows, servicios de Acceso remoto, sistemas de archivos y suites de productividad de Office.

Entre las correcciones de este mes se encuentra una vulnerabilidad que se ha confirmado está siendo explotada activamente: un error en el sistema de ventanas del escritorio en el Desktop Window Manager (CVE-2026-20805). Además, múltiples vulnerabilidades están calificadas como “Explotación Más Probable”, señalando un riesgo elevado y la necesidad de una rápida remediación.

Aunque este mes no hay vulnerabilidades que alcancen la rara etiqueta de “Crítico” de CVSS 9.0+, varias fallas de alta severidad y listas para ser explotadas ilustran el riesgo episódico que puede acumularse cuando los componentes principales del sistema operativo y los controladores se cruzan con técnicas comunes de los atacantes, como la escalada de privilegios y la ejecución de código local.

Resumen del parche de Microsoft

El ciclo de actualización de este mes es significativo en tamaño, con 112 CVEs de Microsoft que abarcan una amplia gama de componentes y servicios de Windows. Áreas clave de enfoque incluyen:

  • Componentes principales y del núcleo de Windows, incluyendo el propio núcleo, controladores auxiliares, WinSock, Win32K, NTFS, CLFS y DWM.

  • Sistema de archivos y almacenamiento, incluyendo controladores NTFS y CLFS, que son fundamentales para la integridad del sistema y comúnmente son objetivos de cadenas de exploits.

  • Acceso remoto y servicios de conectividad, incluyendo Routing and Acceso remoto Service (RRAS).

  • Componentes de Microsoft Office y productividad, especialmente el manejo de documentos de SharePoint y Excel/Word.

  • Componentes de servidor y herramientas, incluyendo SQL Server, WSUS y Servicios de implementación de Windows.

La diversidad de componentes afectados, desde los controladores del sistema operativo central hasta las aplicaciones de usuario, subraya la necesidad de una estrategia de parcheo estructurada que tenga en cuenta tanto la severidad del riesgo como la explotabilidad en el mundo real.

Vulnerabilidades de Día Cero y Explotación Probable

Zero-Day activamente explotado

  • CVE-2026-20805 (Desktop Window Manager): Se ha confirmado que esta vulnerabilidad está siendo explotada activamente. Permite a atacantes locales escalar privilegios a través de DWM, un componente central de gráficos/ventanas de Windows. Los sistemas que ejecutan shells gráficos o alojan entornos de trabajo multiusuario están especialmente expuestos.

Explotación más probable

Además del día cero confirmado, Microsoft etiquetó varias otras vulnerabilidades como “Explotación más probable”, lo que indica condiciones que los adversarios frecuentemente apuntan:

  • CVE-2026-20816: Windows Installer

  • CVE-2026-20817: Reporte de Errores de Windows

  • CVE-2026-20820: Windows Common Log File System (CLFS) Driver

  • CVE-2026-20840: Windows NTFS

  • CVE-2026-20843: Servicio de enrutamiento y Acceso remoto de Windows (RRAS)

  • CVE-2026-20860: Windows Ancillary Function Driver para WinSock

  • CVE-2026-20871: Window Manager de Escritorio

  • CVE-2026-20922: Windows NTFS

Estos problemas generalmente tienen puntajes base significativos (7.8+), afectan funciones comunes del SO y a menudo se aprovechan en acciones posteriores al compromiso, como el movimiento lateral o la escalada de privilegios.

CVE de alta severidad (CVSS 8.8)

Aunque ninguno de los CVEs de este mes está calificado por encima de 9.0, varias vulnerabilidades se sitúan en la parte superior de la escala de severidad (CVSS 8.8), impactando en servicios ampliamente desplegados y plataformas de colaboración:

  • CVE-2026-20868: Windows RRAS (8.8)

  • CVE-2026-20947: Microsoft Office SharePoint (8.8)

  • CVE-2026-20963: Microsoft Office SharePoint (8.8)

Estos problemas no solo tienen un alto puntaje, sino que también afectan a servicios con un amplio uso empresarial, lo que justifica aún más su priorización temprana.

Guía de Prioridad de Parches

Parchear Dentro de 72 Horas

Enfocar la primera ola de implementación en las vulnerabilidades de explotación confirmada y con alta probabilidad de explotación:

  • CVE-2026-20805: Desktop Window Manager (explotado activamente)

  • Conjunto Más Probable de Explotación

    • CVE-2026-20816 (Windows Installer)

    • CVE-2026-20817 (Windows Error Reporting)

    • CVE-2026-20820 (CLFS Driver)

    • CVE-2026-20840/20922 (Windows NTFS)

    • CVE-2026-20843 (RRAS)

    • CVE-2026-20860 (WinSock)

    • CVE-2026-20871 (DWM)

  • Vulnerabilidades de alta severidad (CVSS 8.8)

    • CVE-2026-20868 (RRAS)

    • CVE-2026-20947/20963 (SharePoint)

Estas actualizaciones abordan componentes con alto potencial de explotación o uso frecuente en cadenas de violación y deben priorizarse tanto en estaciones de trabajo como en servidores.

Parchear en una a dos semanas

Tras la ventana inicial de urgencia, el siguiente conjunto de parches incluirá problemas de sistema de archivos y controladores, servicios de plataforma y vulnerabilidades de Office que pueden llevar a la ejecución remota de código o escalamiento de privilegios cuando se combinan con otros exploits:

  • Sistema de archivos & controlador EoPs (por ejemplo, variantes adicionales de NTFS/CLFS)

  • Plataforma de Windows y componentes de la UI (Instalador, Shell, Explorador de Archivos)

  • Manejo de documentos de Office (Word, Excel)

  • Roles del servidor (SQL Server, WSUS, Windows Deployment Services)

Estos parches deben implementarse una vez que se haya validado la primera oleada crítica.

Cadencia regular de parches

Las vulnerabilidades restantes, generalmente de menor gravedad o con calificación de explotación improbable, deben incorporarse en tus ventanas estándar de mantenimiento:

  • Componentes como Hyper-V, variantes del servidor SMB, Kerberos, NDIS y servicios heredados

  • Componentes de UI/UX como WalletService, TWINUI y asistencia remota

  • Problemas de menor impacto en Office/SharePoint con menor probabilidad de explotación

CVE no relacionados con Microsoft republicados

Microsoft también publicó nuevamente tres CVEs no relacionados con Microsoft que afectan a los controladores de módem heredados y Edge basado en Chromium:

  • CVE-2023-31096: Controlador de módem de Windows Agere

  • CVE-2024-55414: Controlador de Windows para el módem de software de Motorola

  • CVE-2026-0628: Microsoft Edge (basado en Chromium)

Estos CVE deben revisarse para los entornos afectados, pero generalmente tienen una prioridad más baja a menos que todavía estén presentes y puedan explotarse.

Cómo Splashtop AEM Puede Ayudar

El Patch Tuesday de enero destaca lo rápido que el riesgo en los endpoints puede escalar cuando las vulnerabilidades explotadas activamente y con alta probabilidad de explotación se combinan con ciclos de parches retrasados. Splashtop AEM está diseñado para ayudar a los equipos de TI a responder más rápido, con mayor precisión y menos esfuerzo manual.

1. Responde más rápido a las vulnerabilidades explotadas activamente

Cuando las vulnerabilidades como CVE-2026-20805 son explotadas activamente, el tiempo para aplicar un parche importa.

Splashtop AEM permite:

  • Parcheo de OS en tiempo real para Windows y macOS, reduciendo ventanas de exposición en comparación con los modelos de registro diferido

  • Remediar de inmediato las vulnerabilidades de alto riesgo sin esperar a los ciclos de mantenimiento programados

  • Visibilidad centralizada de qué dispositivos permanecen expuestos después de Patch Tuesday

Esto permite a los equipos actuar de manera decisiva cuando se confirma la explotación, en lugar de depender de cronogramas de implementación de mejor esfuerzo.

2. Reducir el Esfuerzo Manual con Parcheo Automatizado basado en CVE

Para los equipos que siguen parcheando manualmente, el volumen y la mezcla de explotabilidad de enero se vuelven abrumadores operacionalmente.

Splashtop AEM ayuda a:

  • Mapeo de vulnerabilidades directamente a informaciones a nivel de CVE, haciendo que la priorización sea más clara

  • Automatizar la implementación de parches a través de flujos de trabajo basados en políticas

  • Asegurar una remediación consistente en estaciones de trabajo y servidores sin scripts personalizados

Esto reduce la dependencia de hojas de cálculo, scripts únicos y parches fuera del horario laboral.

3. Cerrar las Brechas Dejadas por Microsoft Intune

Aunque Microsoft Intune proporciona una gestión básica de dispositivos, el Patch Tuesday a menudo expone sus limitaciones.

Splashtop AEM complementa Intune con:

  • Ejecución de parches en tiempo real, en lugar de ciclos de actualización retrasados

  • Cobertura más amplia de parcheo de aplicaciones de terceros

  • Control más granular sobre el tiempo de remediación para vulnerabilidades de alto riesgo

Esto es especialmente valioso para las vulnerabilidades del sistema de archivos, controladores y servicios de Windows que los atacantes explotan frecuentemente después del acceso inicial.

4. Una alternativa más simple a los RMMs tradicionales

Para los equipos que usan un RMM principalmente para el parcheo y la visibilidad, la complejidad puede ralentizar la respuesta durante los ciclos de lanzamiento de alto riesgo.

Splashtop AEM ofrece:

  • Una plataforma ligera enfocada en la velocidad y la claridad

  • Cuadros de mando integrados, informes de inventario y scripting

  • Despliegues basados en anillos para validar parches antes de un despliegue general

Esto ayuda a los equipos a mantener el control sin la sobrecarga de un conjunto completo de herramientas de RMM.

Pensamientos finales para los equipos de TI

El Patch Tuesday de enero de 2026 combina un volumen significativo con un riesgo elevado. Una vulnerabilidad activamente explotada, un amplio conjunto de CVEs con “Explotación Más Probable”, y problemas de alta severidad en los servicios centrales de Windows refuerzan una realidad familiar para los equipos de TI. El retraso o la falta de coherencia en la aplicación de parches sigue creando oportunidades para que los atacantes escalen privilegios, se muevan lateralmente y profundicen el compromiso.

Aplicar un enfoque estructurado de parcheo basado en el riesgo ayuda a los equipos a centrarse primero en lo que más importa, mientras se mantiene la estabilidad en diversos entornos. La visibilidad de los sistemas expuestos, la capacidad de actuar rápidamente cuando se confirma la explotación y la automatización que reduce el esfuerzo manual son ahora esenciales, no opcionales.

Si buscas mejorar cómo tu equipo responde al riesgo del Patch Tuesday, comienza una prueba gratuita de Splashtop AEM para ver cómo el parcheo en tiempo real, las perspectivas basadas en CVE y la remediación automática pueden ayudar a reducir la exposición y simplificar las operaciones de seguridad de los endpoints.

¡Empieza ahora!
Prueba Splashtop AEM gratis hoy
Empieza

Comparte esto
Canal RSSSuscríbete

Contenido relacionado

Two coworkers working on their computers in an office.
Gestión de parches

Cómo rastrear e informar sobre el cumplimiento de parches para ISO, SOC 2, HIPAA

Conozca más
Computers and devices with a secure shield icon representing the devices being secured due to automated patch management.
Gestión de parches

Cómo pasar del parcheo manual al parcheo autónomo

A computer and phone with patching and security icons, illustrating patch management with Splashtop AEM to enhance Microsoft Intune.
Gestión de parches

Cómo llenar las lagunas de Microsoft Intune en el parcheo de terceros

A computer surrounded by system icons representing software updates, automation, and device security, symbolizing patch management for small IT teams.
Gestión de parches

Soluciones Asequibles de Software de Gestión de Parches para Pequeños Equipos de TI

Ver todos los blogs