Saltar al contenido principal
Splashtop20 years of trust
AccederPrueba gratuita
+1.408.886.7177AccederPrueba gratuita
A team works on their computers in an office.

Martes de parches de mayo de 2026: 137 CVEs para priorizar

Se lee en 8 minutos
Actualizado
Empieza con Splashtop
Soluciones de acceso remoto, soporte remoto y gestión de puntos finales mejor valoradas.
Prueba gratuita

La versión del martes de parches de mayo de 2026 de Microsoft incluye 137 CVEs de Microsoft y 128 vulnerabilidades republicadas de no-Microsoft, creando una gran carga de trabajo de parches para los equipos de TI.

Aunque Microsoft no ha confirmado una explotación activa en la naturaleza este mes, varias vulnerabilidades críticas y 13 problemas marcados como “Explotación Más Probable” aumentan el riesgo de ataques a corto plazo.

Para organizaciones que gestionan puntos finales distribuidos, servicios conectados a la nube, componentes de acceso remoto y plataformas de colaboración, la actualización de este mes exige una rápida validación y priorización de parches basada en riesgos.

Desglose de Parches de Microsoft para Mayo de 2026

La publicación de este mes de Patch Tuesday abarca infraestructura en la nube, plataformas de colaboración, componentes de red de Windows, herramientas para desarrolladores y sistemas de identidad empresarial. El tema principal es la concentración de vulnerabilidades en entornos empresariales conectados a la nube y en infraestructuras críticas de Windows.

Áreas clave afectadas incluyen:

Área

Productos y componentes afectados

Infraestructura y redes de Windows

Netlogon, DNS, Hyper-V, TCP/IP, Escritorio remoto, WinSock, Windows Kernel

Flujos de trabajo de colaboración de Microsoft 365

Teams, SharePoint, Office Word, Excel, PowerPoint, servicios relacionados con Copilot

Servicios de Azure

Azure DevOps, Azure Logic Apps, Azure Cloud Shell, Azure SDK, Azure Machine Learning, Azure Entra ID

Identidad y autenticación

Complemento SSO de Microsoft para Jira & Confluence, servicios de autenticación de Windows

Herramientas para desarrolladores y administradores

SQL Server, ASP.NET Core, Visual Studio Code, GitHub Copilot, Windows Admin Center

Para los equipos de TI, el riesgo no se limita a una sola familia de productos. Eso hace que la priorización sea especialmente importante, ya que las organizaciones necesitan tener en cuenta tanto el parcheo tradicional de Windows como la exposición a través de servicios conectados a la nube.

La revisión más urgente debería centrarse en sistemas que apoyen la autenticación, redes, acceso remoto y administración de cloud. Estos componentes a menudo tienen un amplio alcance empresarial, lo que los convierte en objetivos de mayor impacto si los atacantes desarrollan exploits confiables después de la divulgación.

Día cero y vulnerabilidades con más probabilidades de explotación

Microsoft no ha confirmado ninguna vulnerabilidad que esté siendo activamente explotada en el entorno en la publicación de Patch Tuesday de este mes. Sin embargo, mayo de 2026 aún incluye varias vulnerabilidades que requieren atención urgente, ya que Microsoft las ha marcado como “Explotación más probable”.

Esa designación significa que Microsoft considera que es más probable que estas vulnerabilidades sean explotadas después de ser divulgadas. Este mes, 13 vulnerabilidades entran en esa categoría:

CVE

Componente afectado

CVE-2026-33835

Driver de Filtro Mínimo de Archivos en la Nube de Windows

CVE-2026-33837

Windows TCP/IP

CVE-2026-33840

Windows Win32K - ICOMP

CVE-2026-35417

Windows Win32K - ICOMP

CVE-2026-33841

Núcleo de Windows

CVE-2026-40369

Núcleo de Windows

CVE-2026-35416

Controlador de Función Auxiliar de Windows para WinSock

CVE-2026-35435

Agentes publicados de Azure AI Foundry M365

CVE-2026-40361

Microsoft Office Word

CVE-2026-40364

Microsoft Office Word

CVE-2026-40397

Controlador del Sistema Común de Registro de Windows

CVE-2026-40398

Windows Escritorio Remoto

CVE-2026-41103

Plugin de Microsoft SSO para Jira & Confluence

Incluso sin explotación confirmada, deberían moverse hacia la parte superior de la cola de parches porque representan un mayor riesgo de utilización a corto plazo.

Vulnerabilidades críticas en mayo de 2026

Varias vulnerabilidades en el lanzamiento de mayo de 2026 tienen calificaciones de gravedad crítica o casi crítica y afectan a servicios orientados a empresas en Azure, la infraestructura de Windows, los sistemas de identidad, las herramientas de colaboración y los entornos de virtualización.

CVE

Producto o Componente Afectado

CVSS

Por qué importa

CVE-2026-42826

Azure DevOps

10.0

Una vulnerabilidad de máxima gravedad que afecta los flujos de trabajo de desarrolladores y los entornos de desarrollo conectados a la nube.

CVE-2026-33109

Instancia administrada de Azure para Apache Cassandra

9.9

Un problema crítico para las organizaciones que utilizan infraestructura de base de datos en la nube gestionada.

CVE-2026-42823

Azure Logic Apps

9.9

Afecta la automatización en la nube y la orquestación del flujo de trabajo, que pueden estar profundamente conectadas a sistemas críticos para el negocio.

CVE-2026-41089

Windows Netlogon

9.8

Afecta a un componente principal de autenticación de Windows utilizado en entornos de dominio.

CVE-2026-41096

Microsoft Windows DNS

9.8

Afecta un servicio de red fundamental utilizado ampliamente en entornos de Windows.

CVE-2026-33823

Microsoft Teams

9,6

Relevante para organizaciones con un despliegue amplio de Teams entre usuarios y departamentos.

CVE-2026-35428

Azure Cloud Shell

9,6

Impacta los flujos de trabajo de administración del cloud utilizados para gestionar entornos de Azure.

CVE-2026-40379

Azure Entra ID

9.3

Afecta la infraestructura de identidad empresarial, convirtiéndolo en un elemento de revisión de alta prioridad.

CVE-2026-40402

Windows Hyper-V

9.3

Importante para organizaciones que utilizan virtualización en servidores, sistemas de desarrollo o cargas de trabajo alojadas.

Estas vulnerabilidades merecen atención debido a que afectan sistemas con amplio acceso, alto impacto empresarial o roles administrativos privilegiados. Azure DevOps, Azure Logic Apps, Azure Cloud Shell y Azure Entra ID deben ser revisados rápidamente por los equipos que gestionan infraestructuras en la nube y entornos de identidad. Las vulnerabilidades de Windows Netlogon, DNS, Hyper-V, TCP/IP y escritorio remoto deben priorizarse en todos los sistemas conectados al dominio, servidores e infraestructuras críticas.

Las organizaciones también deberían revisar los riesgos relacionados en SQL Server, SharePoint, Office, ASP.NET Core, servicios de red de Windows y herramientas para desarrolladores. Incluso cuando una vulnerabilidad no está confirmada como explotada activamente, la gravedad crítica combinada con la exposición empresarial puede crear una ventana estrecha para una remediación segura.

Cómo Priorizar los Parches de Mayo 2026

Con 137 CVEs de Microsoft y un gran conjunto de vulnerabilidades no pertenecientes a Microsoft publicadas nuevamente, los equipos de TI deben adoptar un enfoque basado en el riesgo en lugar de tratar cada actualización por igual. La prioridad debe ser para los sistemas con alta exposición, riesgo crítico, impacto en la identidad o en la red, y vulnerabilidades que Microsoft marcó como “Exploitation More Likely”.

1. Aplicar parches en 72 horas

Las organizaciones deben priorizar las vulnerabilidades que afectan a la infraestructura crítica, administración de la nube, servicios de identidad y flujos de trabajo de acceso remoto. Esto incluye:

  • Vulnerabilidades de Azure DevOps, Azure Logic Apps, Azure Cloud Shell y Azure SDK

  • Vulnerabilidades de Windows Netlogon, DNS, Hyper-V, TCP/IP, y escritorio remoto

  • Vulnerabilidades marcadas como “Explotación Más Probable”

  • Vulnerabilidades relacionadas con Teams, SharePoint, Office y la colaboración

  • Vulnerabilidades relacionadas con el Software de Escritorio Remoto y la red de Windows

  • Sistemas expuestos a Internet y servicios ampliamente accesibles

  • Controladores de dominio, infraestructura DNS, sistemas de identidad y entornos de administración en la nube

Estos sistemas deben pasar por la validación y despliegue lo más rápido posible porque pueden crear una exposición de alto impacto en los entornos empresariales.

2. Aplicar parche en 1 a 2 semanas

Después de abordar los sistemas de mayor riesgo, las organizaciones deberían parchear los sistemas con amplia cobertura de puntos finales o con un impacto operativo importante. Esto incluye:

  • Vulnerabilidades de SQL Server y ASP.NET Core

  • Componentes relacionados con el Kernel de Windows, WinSock, y el sistema de archivos

  • Vulnerabilidades de Office Word, Excel y PowerPoint

  • Servicios de gestión, monitorización e identidad relacionados con Azure

  • Herramientas para desarrolladores y administradores, incluyendo GitHub Copilot, Visual Studio Code y Windows Admin Center

Estas actualizaciones pueden no requerir un despliegue de emergencia, pero no deberían posponerse para un ciclo completo de parches si los productos afectados se utilizan ampliamente o están conectados a flujos de trabajo sensibles.

3. Ciclo Regular de Parcheo

Las actualizaciones de menor prioridad pueden seguir los cronogramas de implementación estándar cuando los sistemas afectados tienen exposición limitada, controles compensatorios o caminos de explotación más estrechos. Esto puede incluir problemas de servicio de Windows de menor gravedad, vulnerabilidades que requieren acceso local o sistemas que no están orientados a internet o ampliamente accesibles.

Incluso los parches de menor prioridad deberían seguirse hasta su finalización. La actualización de mayo afecta a una amplia variedad de entornos de dispositivos finales, nube, identidad y desarrolladores, por lo que no aplicar los parches a tiempo puede crear puntos ciegos si los equipos no mantienen la visibilidad en todo su inventario de software y sistemas.

Actualizaciones Notables de Terceros

Microsoft también republicó 128 CVE no pertenecientes a Microsoft este mes, sumando otra capa de trabajo de parches más allá de las vulnerabilidades principales de Microsoft. Estos problemas republicados incluyen vulnerabilidades de Microsoft Edge basado en Chromium, problemas relacionados con Node.js, vulnerabilidades de Git para Windows y otras actualizaciones de dependencias de terceros.

Para la mayoría de las organizaciones, la prioridad debería ser revisar la exposición en los navegadores más utilizados, herramientas de desarrollo y componentes de código abierto. Las vulnerabilidades del navegador son especialmente importantes porque pueden afectar a una amplia base de usuarios, mientras que las dependencias del desarrollador pueden introducir riesgos en los sistemas de construcción, flujos de trabajo de administración y entornos conectados a la nube.

Los equipos de TI deben centrarse en:

  • Exposición del navegador, especialmente Microsoft Edge

  • Herramientas de desarrollo y dependencias

  • Implementaciones de Git para Windows

  • componentes relacionados con Node.js

  • Integraciones de terceros conectadas a la nube

  • Sistemas que utilizan componentes basados en Chromium o de código abierto

El lanzamiento de este mes refuerza por qué la actualización de software de terceros debería formar parte del mismo flujo de trabajo de gestión de vulnerabilidades que las actualizaciones del sistema operativo. Incluso cuando las CVE de Microsoft reciben la mayor atención en el Patch Tuesday, los navegadores, las herramientas de desarrollo y las dependencias de software pueden crear una exposición significativa si se parchean por separado, se rastrean manualmente o se excluyen de la gestión rutinaria de endpoints.

Cómo Puede Ayudar Splashtop AEM

La actualización del martes de parches de mayo ofrece mucho para que los equipos de TI gestionen. Splashtop AEM ayuda a los equipos a pasar más rápido de la exposición a la remediación.

  • Identifica el Riesgo Rápidamente: Obtén visibilidad centralizada de las vulnerabilidades de los puntos finales, el estado de los parches, y los inventarios de hardware y software, para que los equipos puedan ver cuáles dispositivos necesitan atención primero.

  • Prioriza las Actualizaciones Críticas: Usa información de CVE y contexto a nivel de endpoint para centrarte en problemas de alto riesgo, incluidas vulnerabilidades críticas y aquellas marcadas como “Explotación Más Probable.”

  • Actualiza más rápido: Implementa actualizaciones en tiempo real, automatiza políticas de parches, supervisa el éxito o fracaso, y reduce el trabajo manual necesario para mantener los endpoints distribuidos seguros.

  • Fortalece los flujos de trabajo existentes: Splashtop AEM ayuda a los equipos que aplican parches manualmente, usan Microsoft Intune, o dependen de un RMM al añadir una remediación más rápida, mejor visibilidad y una gestión de endpoints más eficiente.

Cuando el Patch Tuesday afecta a servicios críticos, la rapidez y visibilidad importan. Splashtop Autonomous Endpoint Management ofrece a los equipos de TI las herramientas para responder rápidamente y mantener protegidos los endpoints.

Prueba Splashtop Gestión autónoma de dispositivos Gratis

Las actualizaciones de Patch Tuesday como las de mayo de 2026 ofrecen a los equipos de TI una ventana limitada para identificar riesgos, desplegar actualizaciones y confirmar la corrección en cada endpoint.

Con Splashtop AEM, puedes:

  • Detectar dispositivos vulnerables

  • Prioriza CVEs críticos

  • Automatiza la implementación de parches

  • Monitorea el éxito y el fracaso de los parches

  • Fortalece la seguridad en entornos distribuidos

Comienza una prueba gratuita de Splashtop Gestión autónoma de dispositivos para obtener herramientas de parcheo en tiempo real, visibilidad de CVE, automatización y gestión de dispositivos que ayudan a tu equipo a responder más rápido cuando se revelan vulnerabilidades críticas.

¡Empieza ahora!
Prueba Splashtop AEM gratis hoy
Empieza


Comparte esto
Canal RSSSuscríbete

Contenido relacionado

A central console monitors the patch statuses of several endpoints.
Gestión de parches

¿Qué es el estado del parche? Cómo los Equipos de TI Rastrean las Actualizaciones de Terminales

Conozca más
An IT worker at his workstation.
Gestión de parches

Software de gestión de parches con capacidad de scripting

An IT technician working on a computer.
Martes de parches

Martes de parches de abril de 2026: 165 vulnerabilidades, 1 día cero

A team working on their computers in a small business.
Gestión de parches

Guía de PYMES para Soluciones de Actualización Automática de Software

Ver todos los blogs