Microsoft corrigió 79 fallas de Windows en marzo y apura la actualización de su sistema operativo
Microsoft lanzó los parches de marzo para Windows y corrigió 79 fallas, incluidos dos zero-day que obligan a actualizar cuanto antes.
Microsoft corrigió 79 vulnerabilidades en Windows y puso el foco en dos fallas zero-day.
ShutterstockMicrosoft volvió a activar su rutina de seguridad del segundo martes del mes y liberó una nueva ronda de parches para Windows 11, Windows 10 y otros productos. La actualización de marzo de 2026 llega con un dato que obliga a prestar atención: la compañía corrigió 79 vulnerabilidades, entre ellas dos fallas de día cero divulgadas públicamente antes de que existiera un parche.
El movimiento no sorprende por el volumen, que entra dentro de lo habitual para un Patch Tuesday de Windows, sino por el perfil de algunas correcciones. Según Microsoft y análisis especializados basados en el boletín de seguridad del mes, entre los fallos resueltos aparecen 25 vulnerabilidades de spoofing, 23 de elevación de privilegios, 23 de ejecución remota de código, 4 de divulgación de información, 3 de bypass de funciones de seguridad y 1 de denegación de servicio, además del zero-day adicional de esa misma categoría.
Los dos zero-day que encendieron la alarma en Microsoft
Las dos correcciones más delicadas del mes son CVE-2026-21262 y CVE-2026-26127. La primera afecta a Microsoft SQL Server y permitía una elevación de privilegios: un atacante con acceso autorizado podía escalar permisos hasta niveles administrativos por un problema en el control de acceso del servicio. La segunda impacta sobre .NET y podía derivar en una denegación de servicio a partir de una lectura fuera de límites de memoria, explotable de forma remota. Microsoft incluyó ambas en sus notas de seguridad de marzo y las marcó como divulgadas públicamente.
Más allá de esos casos, los parches también incorporan las mejoras no relacionadas con seguridad que Microsoft había adelantado a fines del mes pasado en sus actualizaciones opcionales. En otras palabras, instalar estos paquetes no solo tapa fallos críticos, sino que también pone al sistema al día con correcciones de calidad y estabilidad ya preparadas por la compañía. En el caso de KB5079473 y KB5078883, Microsoft lo aclara expresamente en sus páginas de soporte.
Qué versiones reciben los parches y cómo instalarlos
- Para Windows 11, el paquete KB5079473 corresponde a 24H2 y 25H2, mientras que KB5078883 queda destinado a 23H2. Microsoft señala que ambos se descargan e instalan desde Windows Update, y que también pueden localizarse manualmente desde el Catálogo de Microsoft Update.
- En Windows 10, la situación es distinta porque el sistema terminó su soporte general el 14 de octubre de 2025. Desde entonces, Microsoft solo entrega actualizaciones de seguridad a los equipos adheridos al programa ESU, una suscripción paga que prolonga la recepción de parches críticos e importantes. En esa línea entra KB5078885, que además de blindar el sistema frente a vulnerabilidades incluye ajustes técnicos, entre ellos mejoras vinculadas con Secure Boot y estabilidad.
Para el usuario común, la conclusión es simple: marzo no trajo una actualización menor. Microsoft corrigió fallas sensibles, cerró dos zero-day ya expuestos y volvió a dejar claro que postergar reinicios o ignorar Windows Update puede abrir una ventana innecesaria de riesgos.