A pesar del potencial y la funcionalidad del sistema operativo Windows de Microsoft, lo cierto es que su uso conlleva ciertos riesgos. Y es que actores maliciosos de todo el mundo andan al acecho para intentar acceder a nuestros equipos aprovechando todo tipo de vulnerabilidades.
Precisamente este es el caso que nos ocupa en estas líneas; hablamos de un fallo de seguridad que además está a la venta en estos instantes en la Dark Web. Os contamos todo esto porque se acaba de descubrir que una serie de populares hackers están vendiendo en estos instantes un exploit de Windows por 220.000 dólares. Para que nos hagamos una idea más aproximada, os diremos que este fallo de seguridad hace referencia directa a una funcionalidad tan importante como los Servicios de Escritorio Remoto de Windows.
Esta es la vulnerabilidad de Windows a la venta
De esta manera, lo que en realidad hace el exploit que os mencionamos es otorgar al potencial atacante permisos a nivel de sistema en un equipo comprometido con Windows. En realidad, se trata de una vulnerabilidad Zero Day que compromete los equipos de las víctimas bajo determinadas circunstancias. El identificador del fallo de seguridad como tal es el CVE-2026-21533 y permite a un atacante manipular una clave del registro de Windows.
Esta hace referencia a la configuración del servicio del protocolo TermService y eleva sus permisos a nivel de sistema. Eso sí, para que el exploit funcione, el atacante necesita tener acceso autenticado al equipo local. Esto significa que los hackers tendrían que obtener acceso al sistema, probablemente mediante algún tipo de ataque phishing previo.
Todo ello con el fin de engañar a los usuarios para que descarguen archivos maliciosos que les den acceso al PC y comenzar con el ataque como tal. Lo curioso de todo ello es que este exploit ya fue corregido en su momento por la propia Microsoft. La vulnerabilidad se parcheó como parte de la actualización del martes de parches del pasado mes de febrero de 2026. Esto afectó a varias versiones tanto de Windows 10 como de Windows 11.
De ahí que los atacantes en estos instantes intenten aprovechar equipos tanto individuales como empresariales que estén sin actualizar para hackear esos sistemas de Windows vulnerables.
Cómo protegernos ante este tipo de ataques en Windows
Por tanto, llegados a este punto, no es difícil imaginar que para mantener nuestro equipo protegido ante esta vulnerabilidad en venta y otras muchas, lo mejor que podemos hacer en un principio es mantener Windows actualizado en todo momento. La principal razón de todo ello es que Microsoft suele parchear estos fallos de seguridad lo antes posible para que usuarios maliciosos no puedan aprovecharse de todo ello.
| Indicador | Valor | Fuente |
|---|---|---|
| Puntuación CVSS 3.1 | 7.8 (Alta) | NIST NVD |
| Sistemas Afectados | Windows 10 (1809+), Windows 11 (21H2+) | Microsoft MSRC |
| Tipo de Vulnerabilidad | Elevación de Privilegios (EoP) | MITRE |
| Parche de Seguridad | KB5034441 | Catálogo de Microsoft Update |
Al mismo tiempo, también deberíamos evitar las descargas de archivos potencialmente peligrosos, y esto se hace extensible a los adjuntos que nos llegan a través del correo electrónico. Así, lo que logramos es no convertirnos en víctimas de los muchos ataques de phishing activos en estos momentos.
También es importante, tal y como os hemos comentado en multitud de ocasiones, mantener un antivirus activo y actualizado en nuestro sistema Windows en todo momento. Esto nos protegerá de la llegada de todo tipo de códigos maliciosos ocultos en ficheros que podrían llegar a nuestro equipo en cualquier momento.
Se trata de métodos básicos para proteger todo lo que tenemos guardado en nuestro ordenador y no convertirnos en víctimas de este tipo de vulnerabilidades que se podrían considerar como demasiado frecuentes.
