Saltar al contenido principal
Splashtop20 years
AccederPrueba gratuita
+1.408.886.7177AccederPrueba gratuita
IT operations dashboard with alerts

Martes de parches de marzo de 2026: 83 vulnerabilidades, muchas CVE de alto riesgo

Se lee en 9 minutos
Actualizado
Empieza con Splashtop
Soluciones de acceso remoto, soporte remoto y gestión de puntos finales mejor valoradas.
Prueba gratuita

El Patch Tuesday de marzo de 2026 de Microsoft incluye 83 CVEs de Microsoft y 10 CVEs no-Microsoft republicados.

Aunque ninguna de las vulnerabilidades de este mes está marcada como Explotación Detectada, sigue siendo una publicación que requiere atención cercana. Microsoft señaló varias vulnerabilidades como Explotación Más Probable, y el conjunto de parches incluye múltiples problemas de alta severidad que afectan a sistemas empresariales importantes.

El mayor aprendizaje de este mes es la combinación de una amplia exposición en los servicios principales de Windows, SQL Server, SharePoint, RRAS, Active Directory Domain Services y cargas de trabajo de Azure, junto con varias vulnerabilidades que podrían convertirse en objetivos atractivos rápidamente.

Para los equipos de TI y seguridad, marzo es un mes para priorizar los parches basados en la exposición del negocio, la superficie de ataque y el riesgo operativo en lugar de esperar la explotación confirmada.

Desglose de parches de Microsoft para marzo de 2026

El Patch Tuesday de marzo de 2026 de Microsoft abarca una amplia gama de sistemas empresariales, haciendo de este un mes donde la priorización de parches importa tanto como el volumen de parches.

El lanzamiento de este mes afecta a:

  • Infraestructura principal de Windows como el Spooler de impresión, el servidor SMB, Kerberos, ReFS, NTFS, Winlogon, WinSock y RRAS

  • Servicios de identidad y directorio incluyendo Active Directory Domain Services y Azure Entra ID

  • Plataformas de oficina y colaboración como Excel, SharePoint y componentes básicos de Office

  • Cargas de trabajo en la nube y Azure incluyendo Azure Compute Gallery, Azure MCP Server, Azure IoT Explorer, Azure Arc, Azure Linux VMs y el Azure Windows Virtual Machine Agent

  • Base de datos y herramientas de gestión incluyendo SQL Server y System Center Operations Manager

La historia clave es la amplitud de las superficies empresariales afectadas. En lugar de centrarse en un solo día cero dominante, marzo de 2026 destaca porque toca múltiples sistemas de alto valor de los que muchas organizaciones dependen todos los días.

Para los defensores, eso convierte este mes en uno de parcheo basado en riesgos. Los equipos deberían priorizar las actualizaciones basándose en la exposición a internet, el nivel de privilegios, la criticidad para el negocio y qué tan ampliamente se despliega cada producto afectado en el entorno.

Vulnerabilidades de día cero y con probabilidades de explotación

Vulnerabilidades de día cero explotadas activamente

Ninguno de los CVE de marzo de 2026 está marcado como Explotación Detectada.

Aun así, no debe confundirse con un Patch Tuesday de bajo riesgo. Varias vulnerabilidades están marcadas como Explotación Más Probable, lo que las convierte en algunos de los parches más importantes para revisar y desplegar rápidamente.

Vulnerabilidades con mayor probabilidad de explotación

Microsoft señaló las siguientes vulnerabilidades como Más Probables de Explotación:

  • CVE-2026-23668 | Microsoft Graphics Component

  • CVE-2026-24289 | Windows Kernel

  • CVE-2026-24291 | Infraestructura de accesibilidad de Windows (ATBroker.exe)

  • CVE-2026-24294 | Servidor SMB de Windows

  • CVE-2026-25187 | Winlogon

  • CVE-2026-26132 | Kernel de Windows

Estos problemas afectan a componentes fundamentales de Windows que son frecuentemente útiles en escenarios de escalada de privilegios, persistencia y movimiento lateral. Incluso sin explotación confirmada, merecen una validación rápida y un despliegue urgente.

Vulnerabilidades críticas a observar

Marzo de 2026 incluye varias vulnerabilidades de alta gravedad que merecen atención inmediata, incluso sin un día cero explotado confirmado.

Vulnerabilidad de mayor gravedad

  • CVE-2026-21536 | Microsoft Devices Pricing Program | CVSS 9.8

    • Esta es la vulnerabilidad con la puntuación más alta en el lanzamiento de este mes.

    • Cualquier organización que use el servicio afectado debe revisar la exposición de inmediato y tratarlo como un elemento de remediación de máxima prioridad.

Riesgos de alta gravedad para infraestructura y servidores

  • CVE-2026-20967 | System Center Operations Manager | CVSS 8.8

  • CVE-2026-21262 | SQL Server | CVSS 8.8

  • CVE-2026-23669 | Windows Print Spooler Components | CVSS 8.8

  • CVE-2026-24283 | Windows File Server | CVSS 8.8

  • CVE-2026-25172 | Windows RRAS | CVSS 8.8

  • CVE-2026-25177 | Servicios de dominio de Active Directory | CVSS 8.8

  • CVE-2026-25188 | Windows Telephony Service | CVSS 8.8

  • CVE-2026-26111 | Windows RRAS | CVSS 8.8

  • CVE-2026-26115 | SQL Server | CVSS 8.8

  • CVE-2026-26116 | SQL Server | CVSS 8.8

Estas vulnerabilidades destacan porque afectan sistemas relacionados con la autenticación, operaciones de bases de datos, acceso remoto, infraestructura de impresión y flujos de trabajo principales de gestión de TI.

Riesgos de Plataforma de Colaboración y Productividad

  • CVE-2026-26106 | Microsoft Office SharePoint | CVSS 8.8

  • CVE-2026-26114 | Microsoft Office SharePoint | CVSS 8.8

  • CVE-2026-26109 | Microsoft Office Excel | CVSS 8.4

  • CVE-2026-26110 | Microsoft Office | CVSS 8.4

  • CVE-2026-26113 | Microsoft Office | CVSS 8.4

Para las organizaciones que dependen mucho de las plataformas de colaboración y productividad de Microsoft, estos problemas deben revisarse al principio del ciclo de parches, especialmente donde SharePoint está expuesto o se utiliza ampliamente.

Riesgos frente a Azure y la nube

  • CVE-2026-26118 | Azure MCP Server | CVSS 8.8

  • CVE-2026-26125 | Servicio de Orquestador de Pagos | CVSS 8.6

Los entornos de nube e híbridos también deben revisar el conjunto más amplio de CVEs relacionados con Azure de marzo para determinar qué problemas requieren acción por parte del cliente frente a la remediación del lado del servicio.

Guía de Prioridades de Parcheo para Equipos de TI

Marzo de 2026 es un mes para priorizar el parcheo por exposición e impacto en el negocio, no solo por la puntuación de severidad.

Parchear en 72 horas

Concéntrate primero en las vulnerabilidades que combinan alta severidad con el radio de impacto empresarial:

  • CVE-2026-21536 | Programa de Precios de Dispositivos de Microsoft

  • Todas las vulnerabilidades de explotación más probables:

    • CVE-2026-23668

    • CVE-2026-24289

    • CVE-2026-24291

    • CVE-2026-24294

    • CVE-2026-25187

    • CVE-2026-26132

  • Vulnerabilidades de infraestructura de alta severidad:

    • SQL Server | CVE-2026-21262, CVE-2026-26115, CVE-2026-26116

    • RRAS | CVE-2026-25172, CVE-2026-26111

    • AD DS | CVE-2026-25177

    • SharePoint | CVE-2026-26106, CVE-2026-26114

    • Windows Print Spooler Components | CVE-2026-23669

    • System Center Operations Manager | CVE-2026-20967

    • Azure MCP Server | CVE-2026-26118

    • Servicio de Orquestador de Pagos | CVE-2026-26125

Parchear en una a dos semanas

Después de validar la primera ola, concéntrate en el conjunto más amplio de vulnerabilidades de 7.5–8.1, especialmente donde afecten a cargas de trabajo comunes:

  • Azure IoT Explorer | CVE-2026-23661, 23662, 23664, 26121

  • Azure Portal Windows Admin Center | CVE-2026-23660

  • Máquinas Virtuales Linux de Azure | CVE-2026-23665

  • Windows UDFS / ReFS / NTFS | CVE-2026-23672, 23673, 25175

  • Windows SMB Server | CVE-2026-26128

  • Microsoft Office Excel | CVE-2026-26107, 26108, 26112

  • Núcleo de Office | CVE-2026-26110, 26113, 26134

  • Azure Entra ID | CVE-2026-26148

  • ASP.NET Core / .NET | CVE-2026-26130, 26127, 26131

Ciclo Regular de Parches

Los elementos de menor prioridad incluyen aquellos marcados como Explotación Improbable y problemas locales con menor puntuación, tales como:

  • Windows App Installer | CVE-2026-23656

  • Push Message Routing Service | CVE-2026-24282

  • Windows Device Association Service | CVE-2026-24296

  • Microsoft Authenticator | CVE-2026-26123

  • Entradas de menor gravedad en Azure Compute Gallery

  • Problemas locales diversos con componentes de Windows con menor explotabilidad o aplicabilidad más limitada

Qué deben hacer a continuación los equipos de TI y Seguridad

Esta versión distribuye el riesgo significativo a través de sistemas Windows, servicios de identidad, plataformas de colaboración, bases de datos y cargas de trabajo de Azure, lo que significa que los equipos deben moverse rápidamente y de forma metódica.

1. Identifica dónde estás expuesto

Comienza mapeando la exposición a través de los sistemas que destacan más este mes, incluyendo:

  • SQL Server

  • SharePoint

  • Windows RRAS

  • Active Directory Domain Services

  • Windows Print Spooler

  • System Center Operations Manager

  • Azure MCP Server

  • Otros componentes afectados de la infraestructura de Azure y Windows

Esto ayuda a los equipos a centrarse primero en los activos que crean el mayor riesgo para el negocio y la seguridad si no se parchean.

2. Priorizar vulnerabilidades con mayor probabilidad de explotación

Incluso sin explotación confirmada en libertad, las vulnerabilidades que Microsoft ha marcado como Exploitation More Likely deberían colocarse al frente de la fila.

Estos problemas afectan a componentes de Windows ampliamente desplegados y podrían convertirse en rutas de ataque prácticas para la escalación de privilegios, persistencia o movimiento lateral. Eso los convierte en candidatos importantes para la validación rápida y el despliegue temprano tanto en puntos finales como en servidores.

3. Separar problemas parcheados por el cliente de las correcciones del lado del servicio

Para las vulnerabilidades relacionadas con Azure, confirma cuáles correcciones requieren acción de tu equipo y cuáles son manejadas por Microsoft en el lado del servicio.

Este paso es especialmente importante en entornos híbridos y fuertemente basados en la nube, donde la propiedad del parche no siempre es obvia y las suposiciones pueden dejar huecos en la cobertura.

4. Desplegar en oleadas, luego expandirse rápidamente

En lugar de tratar cada actualización de marzo de la misma manera, comienza con una primera ola centrada en:

  • sistemas expuestos a internet

  • infraestructura de identidad

  • plataformas de colaboración

  • servidores de bases de datos

  • activos de Windows altamente expuestos

Después de eso, valida y amplía el despliegue al conjunto más amplio de vulnerabilidades de alta prioridad que afectan a las cargas de trabajo comunes y los sistemas internos.

5. Usa la implementación basada en riesgos, no una cola de parches plana

Un despliegue escalonado basado en la exposición del negocio, el nivel de privilegios y la criticidad operativa será más efectivo que lanzar actualizaciones en un solo lote indiferenciado.

Para marzo, el objetivo es reducir rápidamente el riesgo en las partes más expuestas del entorno, y luego completar una cobertura de parches más amplia sin retrasar la remediación urgente.

CVEs republicados y no de Microsoft también anotados

El lanzamiento de marzo de 2026 de Microsoft también incluye 10 CVE no pertenecientes a Microsoft republicados, pero estos deben tratarse como una parte secundaria de la historia general de Patch Tuesday.

Las entradas más notables de este grupo son:

  • CVE-2026-26030 | Microsoft Semantic Kernel Python SDK

  • CVE-2026-3536 a través de CVE-2026-3545 | Microsoft Edge (basado en Chromium)

Para la mayoría de los equipos de TI, estos elementos republicados no deberían tener prioridad sobre las vulnerabilidades de marzo de mayor riesgo.

Dicho esto, las organizaciones deberían revisar si alguno de estos CVE no relacionados con Microsoft o republicados se aplica a su entorno, especialmente si dependen de las herramientas de desarrollo afectadas, despliegues de navegadores o software de terceros relacionado.

Cómo puede ayudar Splashtop AEM

Splashtop AEM ayuda a los equipos de TI a simplificar la complejidad de la gestión de parches. Con visibilidad en tiempo real de los endpoints y el estado de los parches, los equipos pueden identificar rápidamente sistemas vulnerables, priorizar actualizaciones según el riesgo y desplegar parches más rápido en todo su entorno.

Eso importa, ya sea que estés:

  • Parcheando manualmente y necesitas más automatización y visibilidad

  • Usando Microsoft Intune pero quieres un parcheo más rápido y un control operativo más fuerte

  • Confiando en un RMM tradicional y buscando una forma más ligera y simplificada de gestionar el despliegue de parches

En lugar de perseguir el estado de los parches en varias herramientas y dispositivos, Splashtop AEM te ayuda a actuar rápidamente con parches automáticos, mejor priorización enfocada en CVE y visibilidad clara del inventario de hardware y software.

Para un Patch Tuesday como el de marzo de 2026, eso significa menos tiempo clasificando riesgos y más tiempo solucionándolos.

Prueba Splashtop AEM gratis

Los Patch Tuesdays como el de marzo de 2026 muestran lo rápido que el parcheo puede convertirse en un desafío de priorización. Cuando las vulnerabilidades afectan la infraestructura de Windows, SQL Server, SharePoint, servicios de identidad y cargas de trabajo de Azure al mismo tiempo, los equipos de TI necesitan tener una visibilidad rápida y un despliegue eficiente, no más trabajo manual.

Splashtop AEM ayuda a los equipos a identificar parches faltantes, priorizar la remediación, automatizar el despliegue y mantener una mejor visibilidad en sus entornos.

Comienza tu prueba gratuita de Splashtop AEM hoy para simplificar la gestión de parches y responder más rápido ante vulnerabilidades críticas.

¡Empieza ahora!
Prueba Splashtop AEM gratis hoy
Empieza


Comparte esto
Canal RSSSuscríbete

Contenido relacionado

An IT admin working at his office computer.
Gestión de parches

Los 8 principales desafíos de gestión de parches y cómo superarlos

Conozca más
IT administrator at work using an autonomous endpoint management tool.
Gestión de parches

¿Qué características buscar en la Gestión autónoma de dispositivos?

An IT worker using Splashtop AEM for automated patch management
Gestión de parches

Cómo los líderes de TI evalúan el ROI del manejo automatizado de parches

IT professional at workdesk with dashboard
Gestión de parches

Informes de Cumplimiento de Parches Listos para Auditoría: Mejores Prácticas para TI

Ver todos los blogs