La versión del martes de parches de mayo de 2026 de Microsoft incluye 137 CVEs de Microsoft y 128 vulnerabilidades republicadas de no-Microsoft, creando una gran carga de trabajo de parches para los equipos de TI.
Aunque Microsoft no ha confirmado una explotación activa en la naturaleza este mes, varias vulnerabilidades críticas y 13 problemas marcados como “Explotación Más Probable” aumentan el riesgo de ataques a corto plazo.
Para organizaciones que gestionan puntos finales distribuidos, servicios conectados a la nube, componentes de acceso remoto y plataformas de colaboración, la actualización de este mes exige una rápida validación y priorización de parches basada en riesgos.
Desglose de Parches de Microsoft para Mayo de 2026
La publicación de este mes de Patch Tuesday abarca infraestructura en la nube, plataformas de colaboración, componentes de red de Windows, herramientas para desarrolladores y sistemas de identidad empresarial. El tema principal es la concentración de vulnerabilidades en entornos empresariales conectados a la nube y en infraestructuras críticas de Windows.
Áreas clave afectadas incluyen:
Área | Productos y componentes afectados |
Infraestructura y redes de Windows | Netlogon, DNS, Hyper-V, TCP/IP, Escritorio remoto, WinSock, Windows Kernel |
Flujos de trabajo de colaboración de Microsoft 365 | Teams, SharePoint, Office Word, Excel, PowerPoint, servicios relacionados con Copilot |
Servicios de Azure | Azure DevOps, Azure Logic Apps, Azure Cloud Shell, Azure SDK, Azure Machine Learning, Azure Entra ID |
Identidad y autenticación | Complemento SSO de Microsoft para Jira & Confluence, servicios de autenticación de Windows |
Herramientas para desarrolladores y administradores | SQL Server, ASP.NET Core, Visual Studio Code, GitHub Copilot, Windows Admin Center |
Para los equipos de TI, el riesgo no se limita a una sola familia de productos. Eso hace que la priorización sea especialmente importante, ya que las organizaciones necesitan tener en cuenta tanto el parcheo tradicional de Windows como la exposición a través de servicios conectados a la nube.
La revisión más urgente debería centrarse en sistemas que apoyen la autenticación, redes, acceso remoto y administración de cloud. Estos componentes a menudo tienen un amplio alcance empresarial, lo que los convierte en objetivos de mayor impacto si los atacantes desarrollan exploits confiables después de la divulgación.
Día cero y vulnerabilidades con más probabilidades de explotación
Microsoft no ha confirmado ninguna vulnerabilidad que esté siendo activamente explotada en el entorno en la publicación de Patch Tuesday de este mes. Sin embargo, mayo de 2026 aún incluye varias vulnerabilidades que requieren atención urgente, ya que Microsoft las ha marcado como “Explotación más probable”.
Esa designación significa que Microsoft considera que es más probable que estas vulnerabilidades sean explotadas después de ser divulgadas. Este mes, 13 vulnerabilidades entran en esa categoría:
CVE | Componente afectado |
CVE-2026-33835 | Driver de Filtro Mínimo de Archivos en la Nube de Windows |
CVE-2026-33837 | Windows TCP/IP |
CVE-2026-33840 | Windows Win32K - ICOMP |
CVE-2026-35417 | Windows Win32K - ICOMP |
CVE-2026-33841 | Núcleo de Windows |
CVE-2026-40369 | Núcleo de Windows |
CVE-2026-35416 | Controlador de Función Auxiliar de Windows para WinSock |
CVE-2026-35435 | Agentes publicados de Azure AI Foundry M365 |
CVE-2026-40361 | Microsoft Office Word |
CVE-2026-40364 | Microsoft Office Word |
CVE-2026-40397 | Controlador del Sistema Común de Registro de Windows |
CVE-2026-40398 | Windows Escritorio Remoto |
CVE-2026-41103 | Plugin de Microsoft SSO para Jira & Confluence |
Incluso sin explotación confirmada, deberían moverse hacia la parte superior de la cola de parches porque representan un mayor riesgo de utilización a corto plazo.
Vulnerabilidades críticas en mayo de 2026
Varias vulnerabilidades en el lanzamiento de mayo de 2026 tienen calificaciones de gravedad crítica o casi crítica y afectan a servicios orientados a empresas en Azure, la infraestructura de Windows, los sistemas de identidad, las herramientas de colaboración y los entornos de virtualización.
CVE | Producto o Componente Afectado | CVSS | Por qué importa |
CVE-2026-42826 | Azure DevOps | 10.0 | Una vulnerabilidad de máxima gravedad que afecta los flujos de trabajo de desarrolladores y los entornos de desarrollo conectados a la nube. |
CVE-2026-33109 | Instancia administrada de Azure para Apache Cassandra | 9.9 | Un problema crítico para las organizaciones que utilizan infraestructura de base de datos en la nube gestionada. |
CVE-2026-42823 | Azure Logic Apps | 9.9 | Afecta la automatización en la nube y la orquestación del flujo de trabajo, que pueden estar profundamente conectadas a sistemas críticos para el negocio. |
CVE-2026-41089 | Windows Netlogon | 9.8 | Afecta a un componente principal de autenticación de Windows utilizado en entornos de dominio. |
CVE-2026-41096 | Microsoft Windows DNS | 9.8 | Afecta un servicio de red fundamental utilizado ampliamente en entornos de Windows. |
CVE-2026-33823 | Microsoft Teams | 9,6 | Relevante para organizaciones con un despliegue amplio de Teams entre usuarios y departamentos. |
CVE-2026-35428 | Azure Cloud Shell | 9,6 | Impacta los flujos de trabajo de administración del cloud utilizados para gestionar entornos de Azure. |
CVE-2026-40379 | Azure Entra ID | 9.3 | Afecta la infraestructura de identidad empresarial, convirtiéndolo en un elemento de revisión de alta prioridad. |
CVE-2026-40402 | Windows Hyper-V | 9.3 | Importante para organizaciones que utilizan virtualización en servidores, sistemas de desarrollo o cargas de trabajo alojadas. |
Estas vulnerabilidades merecen atención debido a que afectan sistemas con amplio acceso, alto impacto empresarial o roles administrativos privilegiados. Azure DevOps, Azure Logic Apps, Azure Cloud Shell y Azure Entra ID deben ser revisados rápidamente por los equipos que gestionan infraestructuras en la nube y entornos de identidad. Las vulnerabilidades de Windows Netlogon, DNS, Hyper-V, TCP/IP y escritorio remoto deben priorizarse en todos los sistemas conectados al dominio, servidores e infraestructuras críticas.
Las organizaciones también deberían revisar los riesgos relacionados en SQL Server, SharePoint, Office, ASP.NET Core, servicios de red de Windows y herramientas para desarrolladores. Incluso cuando una vulnerabilidad no está confirmada como explotada activamente, la gravedad crítica combinada con la exposición empresarial puede crear una ventana estrecha para una remediación segura.
Cómo Priorizar los Parches de Mayo 2026
Con 137 CVEs de Microsoft y un gran conjunto de vulnerabilidades no pertenecientes a Microsoft publicadas nuevamente, los equipos de TI deben adoptar un enfoque basado en el riesgo en lugar de tratar cada actualización por igual. La prioridad debe ser para los sistemas con alta exposición, riesgo crítico, impacto en la identidad o en la red, y vulnerabilidades que Microsoft marcó como “Exploitation More Likely”.
1. Aplicar parches en 72 horas
Las organizaciones deben priorizar las vulnerabilidades que afectan a la infraestructura crítica, administración de la nube, servicios de identidad y flujos de trabajo de acceso remoto. Esto incluye:
Vulnerabilidades de Azure DevOps, Azure Logic Apps, Azure Cloud Shell y Azure SDK
Vulnerabilidades de Windows Netlogon, DNS, Hyper-V, TCP/IP, y escritorio remoto
Vulnerabilidades marcadas como “Explotación Más Probable”
Vulnerabilidades relacionadas con Teams, SharePoint, Office y la colaboración
Vulnerabilidades relacionadas con el Software de Escritorio Remoto y la red de Windows
Sistemas expuestos a Internet y servicios ampliamente accesibles
Controladores de dominio, infraestructura DNS, sistemas de identidad y entornos de administración en la nube
Estos sistemas deben pasar por la validación y despliegue lo más rápido posible porque pueden crear una exposición de alto impacto en los entornos empresariales.
2. Aplicar parche en 1 a 2 semanas
Después de abordar los sistemas de mayor riesgo, las organizaciones deberían parchear los sistemas con amplia cobertura de puntos finales o con un impacto operativo importante. Esto incluye:
Vulnerabilidades de SQL Server y ASP.NET Core
Componentes relacionados con el Kernel de Windows, WinSock, y el sistema de archivos
Vulnerabilidades de Office Word, Excel y PowerPoint
Servicios de gestión, monitorización e identidad relacionados con Azure
Herramientas para desarrolladores y administradores, incluyendo GitHub Copilot, Visual Studio Code y Windows Admin Center
Estas actualizaciones pueden no requerir un despliegue de emergencia, pero no deberían posponerse para un ciclo completo de parches si los productos afectados se utilizan ampliamente o están conectados a flujos de trabajo sensibles.
3. Ciclo Regular de Parcheo
Las actualizaciones de menor prioridad pueden seguir los cronogramas de implementación estándar cuando los sistemas afectados tienen exposición limitada, controles compensatorios o caminos de explotación más estrechos. Esto puede incluir problemas de servicio de Windows de menor gravedad, vulnerabilidades que requieren acceso local o sistemas que no están orientados a internet o ampliamente accesibles.
Incluso los parches de menor prioridad deberían seguirse hasta su finalización. La actualización de mayo afecta a una amplia variedad de entornos de dispositivos finales, nube, identidad y desarrolladores, por lo que no aplicar los parches a tiempo puede crear puntos ciegos si los equipos no mantienen la visibilidad en todo su inventario de software y sistemas.
Actualizaciones Notables de Terceros
Microsoft también republicó 128 CVE no pertenecientes a Microsoft este mes, sumando otra capa de trabajo de parches más allá de las vulnerabilidades principales de Microsoft. Estos problemas republicados incluyen vulnerabilidades de Microsoft Edge basado en Chromium, problemas relacionados con Node.js, vulnerabilidades de Git para Windows y otras actualizaciones de dependencias de terceros.
Para la mayoría de las organizaciones, la prioridad debería ser revisar la exposición en los navegadores más utilizados, herramientas de desarrollo y componentes de código abierto. Las vulnerabilidades del navegador son especialmente importantes porque pueden afectar a una amplia base de usuarios, mientras que las dependencias del desarrollador pueden introducir riesgos en los sistemas de construcción, flujos de trabajo de administración y entornos conectados a la nube.
Los equipos de TI deben centrarse en:
Exposición del navegador, especialmente Microsoft Edge
Herramientas de desarrollo y dependencias
Implementaciones de Git para Windows
componentes relacionados con Node.js
Integraciones de terceros conectadas a la nube
Sistemas que utilizan componentes basados en Chromium o de código abierto
El lanzamiento de este mes refuerza por qué la actualización de software de terceros debería formar parte del mismo flujo de trabajo de gestión de vulnerabilidades que las actualizaciones del sistema operativo. Incluso cuando las CVE de Microsoft reciben la mayor atención en el Patch Tuesday, los navegadores, las herramientas de desarrollo y las dependencias de software pueden crear una exposición significativa si se parchean por separado, se rastrean manualmente o se excluyen de la gestión rutinaria de endpoints.
Cómo Puede Ayudar Splashtop AEM
La actualización del martes de parches de mayo ofrece mucho para que los equipos de TI gestionen. Splashtop AEM ayuda a los equipos a pasar más rápido de la exposición a la remediación.
Identifica el Riesgo Rápidamente: Obtén visibilidad centralizada de las vulnerabilidades de los puntos finales, el estado de los parches, y los inventarios de hardware y software, para que los equipos puedan ver cuáles dispositivos necesitan atención primero.
Prioriza las Actualizaciones Críticas: Usa información de CVE y contexto a nivel de endpoint para centrarte en problemas de alto riesgo, incluidas vulnerabilidades críticas y aquellas marcadas como “Explotación Más Probable.”
Actualiza más rápido: Implementa actualizaciones en tiempo real, automatiza políticas de parches, supervisa el éxito o fracaso, y reduce el trabajo manual necesario para mantener los endpoints distribuidos seguros.
Fortalece los flujos de trabajo existentes: Splashtop AEM ayuda a los equipos que aplican parches manualmente, usan Microsoft Intune, o dependen de un RMM al añadir una remediación más rápida, mejor visibilidad y una gestión de endpoints más eficiente.
Cuando el Patch Tuesday afecta a servicios críticos, la rapidez y visibilidad importan. Splashtop Autonomous Endpoint Management ofrece a los equipos de TI las herramientas para responder rápidamente y mantener protegidos los endpoints.
Prueba Splashtop Gestión autónoma de dispositivos Gratis
Las actualizaciones de Patch Tuesday como las de mayo de 2026 ofrecen a los equipos de TI una ventana limitada para identificar riesgos, desplegar actualizaciones y confirmar la corrección en cada endpoint.
Con Splashtop AEM, puedes:
Detectar dispositivos vulnerables
Prioriza CVEs críticos
Automatiza la implementación de parches
Monitorea el éxito y el fracaso de los parches
Fortalece la seguridad en entornos distribuidos
Comienza una prueba gratuita de Splashtop Gestión autónoma de dispositivos para obtener herramientas de parcheo en tiempo real, visibilidad de CVE, automatización y gestión de dispositivos que ayudan a tu equipo a responder más rápido cuando se revelan vulnerabilidades críticas.





