Detectan fallas críticas en Microsoft Defender sin parche
Tres vulnerabilidades “zero-day” son explotadas activamente; dos aún carecen de solución oficial.
Investigadores de ciberseguridad alertaron en abril de 2026 sobre tres vulnerabilidades tipo “zero-day” en Microsoft Defender que están siendo explotadas activamente por atacantes, de las cuales al menos dos aún no cuentan con parches disponibles, lo que incrementa el riesgo para millones de sistemas a nivel global.
Las fallas permiten a actores maliciosos evadir mecanismos de seguridad, ejecutar código y comprometer equipos sin ser detectados. Este tipo de vulnerabilidades es especialmente crítico porque se explota antes de que exista una solución oficial, dejando a personas usuarias y organizaciones expuestas durante un período de alto riesgo. Microsoft ha reconocido en casos recientes que este tipo de brechas suele ser aprovechado rápidamente por grupos criminales y actores estatales.
La actividad implica la explotación de tres vulnerabilidades denominadas BlueHammer (requiere iniciar sesión en GitHub), RedSun y UnDefend, todas las cuales fueron publicadas como fallas de día cero por un investigador conocido como Chaotic Eclipse (también llamado Nightmare-Eclipse), en respuesta al manejo de Microsoft del proceso de divulgación de vulnerabilidades.
Mientras que tanto BlueHammer como RedSun son fallas de escalamiento de privilegios locales (LPE) que afectan a Microsoft Defender, UnDefend puede utilizarse para provocar una condición de denegación de servicio (DoS) y bloquear eficazmente las actualizaciones de definiciones.
En 2026, múltiples reportes han evidenciado un aumento en ataques que aprovechan fallas de día cero en productos de Microsoft, incluyendo sistemas Windows y Office. Solo en febrero, la compañía corrigió seis vulnerabilidades de este tipo que ya estaban siendo explotadas, lo que refleja una tendencia creciente en la sofisticación de los ataques y en la rapidez con que son utilizados por ciberdelincuentes.
Especialistas recomiendan aplicar actualizaciones de seguridad tan pronto estén disponibles, limitar privilegios administrativos y reforzar monitoreo de sistemas. Microsoft indicó que continúa trabajando en soluciones para las vulnerabilidades pendientes y exhortó a mantener medidas preventivas mientras se publican los parches.
