El Patch Tuesday de marzo de 2026 de Microsoft incluye 83 CVEs de Microsoft y 10 CVEs no-Microsoft republicados.
Aunque ninguna de las vulnerabilidades de este mes está marcada como Explotación Detectada, sigue siendo una publicación que requiere atención cercana. Microsoft señaló varias vulnerabilidades como Explotación Más Probable, y el conjunto de parches incluye múltiples problemas de alta severidad que afectan a sistemas empresariales importantes.
El mayor aprendizaje de este mes es la combinación de una amplia exposición en los servicios principales de Windows, SQL Server, SharePoint, RRAS, Active Directory Domain Services y cargas de trabajo de Azure, junto con varias vulnerabilidades que podrían convertirse en objetivos atractivos rápidamente.
Para los equipos de TI y seguridad, marzo es un mes para priorizar los parches basados en la exposición del negocio, la superficie de ataque y el riesgo operativo en lugar de esperar la explotación confirmada.
Desglose de parches de Microsoft para marzo de 2026
El Patch Tuesday de marzo de 2026 de Microsoft abarca una amplia gama de sistemas empresariales, haciendo de este un mes donde la priorización de parches importa tanto como el volumen de parches.
El lanzamiento de este mes afecta a:
Infraestructura principal de Windows como el Spooler de impresión, el servidor SMB, Kerberos, ReFS, NTFS, Winlogon, WinSock y RRAS
Servicios de identidad y directorio incluyendo Active Directory Domain Services y Azure Entra ID
Plataformas de oficina y colaboración como Excel, SharePoint y componentes básicos de Office
Cargas de trabajo en la nube y Azure incluyendo Azure Compute Gallery, Azure MCP Server, Azure IoT Explorer, Azure Arc, Azure Linux VMs y el Azure Windows Virtual Machine Agent
Base de datos y herramientas de gestión incluyendo SQL Server y System Center Operations Manager
La historia clave es la amplitud de las superficies empresariales afectadas. En lugar de centrarse en un solo día cero dominante, marzo de 2026 destaca porque toca múltiples sistemas de alto valor de los que muchas organizaciones dependen todos los días.
Para los defensores, eso convierte este mes en uno de parcheo basado en riesgos. Los equipos deberían priorizar las actualizaciones basándose en la exposición a internet, el nivel de privilegios, la criticidad para el negocio y qué tan ampliamente se despliega cada producto afectado en el entorno.
Vulnerabilidades de día cero y con probabilidades de explotación
Vulnerabilidades de día cero explotadas activamente
Ninguno de los CVE de marzo de 2026 está marcado como Explotación Detectada.
Aun así, no debe confundirse con un Patch Tuesday de bajo riesgo. Varias vulnerabilidades están marcadas como Explotación Más Probable, lo que las convierte en algunos de los parches más importantes para revisar y desplegar rápidamente.
Vulnerabilidades con mayor probabilidad de explotación
Microsoft señaló las siguientes vulnerabilidades como Más Probables de Explotación:
CVE-2026-23668 | Microsoft Graphics Component
CVE-2026-24289 | Windows Kernel
CVE-2026-24291 | Infraestructura de accesibilidad de Windows (ATBroker.exe)
CVE-2026-24294 | Servidor SMB de Windows
CVE-2026-25187 | Winlogon
CVE-2026-26132 | Kernel de Windows
Estos problemas afectan a componentes fundamentales de Windows que son frecuentemente útiles en escenarios de escalada de privilegios, persistencia y movimiento lateral. Incluso sin explotación confirmada, merecen una validación rápida y un despliegue urgente.
Vulnerabilidades críticas a observar
Marzo de 2026 incluye varias vulnerabilidades de alta gravedad que merecen atención inmediata, incluso sin un día cero explotado confirmado.
Vulnerabilidad de mayor gravedad
CVE-2026-21536 | Microsoft Devices Pricing Program | CVSS 9.8
Esta es la vulnerabilidad con la puntuación más alta en el lanzamiento de este mes.
Cualquier organización que use el servicio afectado debe revisar la exposición de inmediato y tratarlo como un elemento de remediación de máxima prioridad.
Riesgos de alta gravedad para infraestructura y servidores
CVE-2026-20967 | System Center Operations Manager | CVSS 8.8
CVE-2026-21262 | SQL Server | CVSS 8.8
CVE-2026-23669 | Windows Print Spooler Components | CVSS 8.8
CVE-2026-24283 | Windows File Server | CVSS 8.8
CVE-2026-25172 | Windows RRAS | CVSS 8.8
CVE-2026-25177 | Servicios de dominio de Active Directory | CVSS 8.8
CVE-2026-25188 | Windows Telephony Service | CVSS 8.8
CVE-2026-26111 | Windows RRAS | CVSS 8.8
CVE-2026-26115 | SQL Server | CVSS 8.8
CVE-2026-26116 | SQL Server | CVSS 8.8
Estas vulnerabilidades destacan porque afectan sistemas relacionados con la autenticación, operaciones de bases de datos, acceso remoto, infraestructura de impresión y flujos de trabajo principales de gestión de TI.
Riesgos de Plataforma de Colaboración y Productividad
CVE-2026-26106 | Microsoft Office SharePoint | CVSS 8.8
CVE-2026-26114 | Microsoft Office SharePoint | CVSS 8.8
CVE-2026-26109 | Microsoft Office Excel | CVSS 8.4
CVE-2026-26110 | Microsoft Office | CVSS 8.4
CVE-2026-26113 | Microsoft Office | CVSS 8.4
Para las organizaciones que dependen mucho de las plataformas de colaboración y productividad de Microsoft, estos problemas deben revisarse al principio del ciclo de parches, especialmente donde SharePoint está expuesto o se utiliza ampliamente.
Riesgos frente a Azure y la nube
CVE-2026-26118 | Azure MCP Server | CVSS 8.8
CVE-2026-26125 | Servicio de Orquestador de Pagos | CVSS 8.6
Los entornos de nube e híbridos también deben revisar el conjunto más amplio de CVEs relacionados con Azure de marzo para determinar qué problemas requieren acción por parte del cliente frente a la remediación del lado del servicio.
Guía de Prioridades de Parcheo para Equipos de TI
Marzo de 2026 es un mes para priorizar el parcheo por exposición e impacto en el negocio, no solo por la puntuación de severidad.
Parchear en 72 horas
Concéntrate primero en las vulnerabilidades que combinan alta severidad con el radio de impacto empresarial:
CVE-2026-21536 | Programa de Precios de Dispositivos de Microsoft
Todas las vulnerabilidades de explotación más probables:
CVE-2026-23668
CVE-2026-24289
CVE-2026-24291
CVE-2026-24294
CVE-2026-25187
CVE-2026-26132
Vulnerabilidades de infraestructura de alta severidad:
SQL Server | CVE-2026-21262, CVE-2026-26115, CVE-2026-26116
RRAS | CVE-2026-25172, CVE-2026-26111
AD DS | CVE-2026-25177
SharePoint | CVE-2026-26106, CVE-2026-26114
Windows Print Spooler Components | CVE-2026-23669
System Center Operations Manager | CVE-2026-20967
Azure MCP Server | CVE-2026-26118
Servicio de Orquestador de Pagos | CVE-2026-26125
Parchear en una a dos semanas
Después de validar la primera ola, concéntrate en el conjunto más amplio de vulnerabilidades de 7.5–8.1, especialmente donde afecten a cargas de trabajo comunes:
Azure IoT Explorer | CVE-2026-23661, 23662, 23664, 26121
Azure Portal Windows Admin Center | CVE-2026-23660
Máquinas Virtuales Linux de Azure | CVE-2026-23665
Windows UDFS / ReFS / NTFS | CVE-2026-23672, 23673, 25175
Windows SMB Server | CVE-2026-26128
Microsoft Office Excel | CVE-2026-26107, 26108, 26112
Núcleo de Office | CVE-2026-26110, 26113, 26134
Azure Entra ID | CVE-2026-26148
ASP.NET Core / .NET | CVE-2026-26130, 26127, 26131
Ciclo Regular de Parches
Los elementos de menor prioridad incluyen aquellos marcados como Explotación Improbable y problemas locales con menor puntuación, tales como:
Windows App Installer | CVE-2026-23656
Push Message Routing Service | CVE-2026-24282
Windows Device Association Service | CVE-2026-24296
Microsoft Authenticator | CVE-2026-26123
Entradas de menor gravedad en Azure Compute Gallery
Problemas locales diversos con componentes de Windows con menor explotabilidad o aplicabilidad más limitada
Qué deben hacer a continuación los equipos de TI y Seguridad
Esta versión distribuye el riesgo significativo a través de sistemas Windows, servicios de identidad, plataformas de colaboración, bases de datos y cargas de trabajo de Azure, lo que significa que los equipos deben moverse rápidamente y de forma metódica.
1. Identifica dónde estás expuesto
Comienza mapeando la exposición a través de los sistemas que destacan más este mes, incluyendo:
SQL Server
SharePoint
Windows RRAS
Active Directory Domain Services
Windows Print Spooler
System Center Operations Manager
Azure MCP Server
Otros componentes afectados de la infraestructura de Azure y Windows
Esto ayuda a los equipos a centrarse primero en los activos que crean el mayor riesgo para el negocio y la seguridad si no se parchean.
2. Priorizar vulnerabilidades con mayor probabilidad de explotación
Incluso sin explotación confirmada en libertad, las vulnerabilidades que Microsoft ha marcado como Exploitation More Likely deberían colocarse al frente de la fila.
Estos problemas afectan a componentes de Windows ampliamente desplegados y podrían convertirse en rutas de ataque prácticas para la escalación de privilegios, persistencia o movimiento lateral. Eso los convierte en candidatos importantes para la validación rápida y el despliegue temprano tanto en puntos finales como en servidores.
3. Separar problemas parcheados por el cliente de las correcciones del lado del servicio
Para las vulnerabilidades relacionadas con Azure, confirma cuáles correcciones requieren acción de tu equipo y cuáles son manejadas por Microsoft en el lado del servicio.
Este paso es especialmente importante en entornos híbridos y fuertemente basados en la nube, donde la propiedad del parche no siempre es obvia y las suposiciones pueden dejar huecos en la cobertura.
4. Desplegar en oleadas, luego expandirse rápidamente
En lugar de tratar cada actualización de marzo de la misma manera, comienza con una primera ola centrada en:
sistemas expuestos a internet
infraestructura de identidad
plataformas de colaboración
servidores de bases de datos
activos de Windows altamente expuestos
Después de eso, valida y amplía el despliegue al conjunto más amplio de vulnerabilidades de alta prioridad que afectan a las cargas de trabajo comunes y los sistemas internos.
5. Usa la implementación basada en riesgos, no una cola de parches plana
Un despliegue escalonado basado en la exposición del negocio, el nivel de privilegios y la criticidad operativa será más efectivo que lanzar actualizaciones en un solo lote indiferenciado.
Para marzo, el objetivo es reducir rápidamente el riesgo en las partes más expuestas del entorno, y luego completar una cobertura de parches más amplia sin retrasar la remediación urgente.
CVEs republicados y no de Microsoft también anotados
El lanzamiento de marzo de 2026 de Microsoft también incluye 10 CVE no pertenecientes a Microsoft republicados, pero estos deben tratarse como una parte secundaria de la historia general de Patch Tuesday.
Las entradas más notables de este grupo son:
CVE-2026-26030 | Microsoft Semantic Kernel Python SDK
CVE-2026-3536 a través de CVE-2026-3545 | Microsoft Edge (basado en Chromium)
Para la mayoría de los equipos de TI, estos elementos republicados no deberían tener prioridad sobre las vulnerabilidades de marzo de mayor riesgo.
Dicho esto, las organizaciones deberían revisar si alguno de estos CVE no relacionados con Microsoft o republicados se aplica a su entorno, especialmente si dependen de las herramientas de desarrollo afectadas, despliegues de navegadores o software de terceros relacionado.
Cómo puede ayudar Splashtop AEM
Splashtop AEM ayuda a los equipos de TI a simplificar la complejidad de la gestión de parches. Con visibilidad en tiempo real de los endpoints y el estado de los parches, los equipos pueden identificar rápidamente sistemas vulnerables, priorizar actualizaciones según el riesgo y desplegar parches más rápido en todo su entorno.
Eso importa, ya sea que estés:
Parcheando manualmente y necesitas más automatización y visibilidad
Usando Microsoft Intune pero quieres un parcheo más rápido y un control operativo más fuerte
Confiando en un RMM tradicional y buscando una forma más ligera y simplificada de gestionar el despliegue de parches
En lugar de perseguir el estado de los parches en varias herramientas y dispositivos, Splashtop AEM te ayuda a actuar rápidamente con parches automáticos, mejor priorización enfocada en CVE y visibilidad clara del inventario de hardware y software.
Para un Patch Tuesday como el de marzo de 2026, eso significa menos tiempo clasificando riesgos y más tiempo solucionándolos.
Prueba Splashtop AEM gratis
Los Patch Tuesdays como el de marzo de 2026 muestran lo rápido que el parcheo puede convertirse en un desafío de priorización. Cuando las vulnerabilidades afectan la infraestructura de Windows, SQL Server, SharePoint, servicios de identidad y cargas de trabajo de Azure al mismo tiempo, los equipos de TI necesitan tener una visibilidad rápida y un despliegue eficiente, no más trabajo manual.
Splashtop AEM ayuda a los equipos a identificar parches faltantes, priorizar la remediación, automatizar el despliegue y mantener una mejor visibilidad en sus entornos.
Comienza tu prueba gratuita de Splashtop AEM hoy para simplificar la gestión de parches y responder más rápido ante vulnerabilidades críticas.




