- Microsoft parchea dos fallas de día cero explotadas activamente en Defender, rastreadas como CVE-2026-41091 (Elevación de privilegios) y CVE-2026-45498 (Denegación de servicio).
- Las actualizaciones se enviaron automáticamente a través de Malware Protection Engine 1.1.26040.8 y Antimalware Platform 4.18.26040.7, aunque se recomienda a los usuarios verificar las versiones manualmente.
- CISA agregó ambos errores a su catálogo KEV, dando a las agencias federales hasta el 3 de junio para parchear o cerrar el software vulnerable.
Microsoft ha lanzado parches para dos vulnerabilidades de día cero que afectan a su herramienta antivirus Defender.
En un nuevo aviso de seguridad, la compañía dijo que solucionó un error de seguridad de escalada de privilegios en Microsoft Malware Protection Engine 1.1.26030.3008 y anteriores, y una falla de denegación de servicio en Microsoft Defender Antimalware Platform 4.18.26030.3011 y anteriores.
El primero tiene un seguimiento como CVE-2026-41091 y recibió una puntuación de gravedad de 7,8/10 (alta). Esto permite a los actores maliciosos escalar privilegios localmente. Este último tiene un seguimiento bajo CVE-2026-45498, con una puntuación de gravedad de 7,5/10 (alta).
CISA afirma abuso
Para abordar las vulnerabilidades, Microsoft lanzó las versiones 1.1.26040.8 y 4.18.26040.7 de Malware Protection Engine, una para cada falla. La compañía dice que no se requiere ninguna acción por parte del cliente, ya que Defender recibe automáticamente estas actualizaciones bajo la configuración predeterminada.
Aún así, dado que ambas fallas se están explotando activamente en la naturaleza, no está de más volver a verificar navegando a la ventana “Protección contra virus y amenazas”, luego a Actualizaciones de seguridad y luego haciendo clic en “Buscar actualizaciones”. El número de versión del cliente antimalware debe mostrar los números de versión anteriores.
Los exploits han sido confirmados por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), que recientemente los agregó al catálogo de vulnerabilidades explotables conocidas (KEV).
Cuando esto sucede, las agencias del Poder Ejecutivo Civil Federal (FCEB) generalmente tienen un plazo de dos semanas para reparar o dejar de usar inmediatamente el software vulnerable. En este caso, las agencias tienen tiempo hasta el 3 de junio.
“Este tipo de vulnerabilidad es un vector de ataque frecuente para ciberataques maliciosos y supone un riesgo importante para las empresas federales”, explicó CISA. “Aplique las mitigaciones de acuerdo con las instrucciones del proveedor, siga las pautas BOD 22-01 aplicables a los servicios en la nube o suspenda el uso del producto si las mitigaciones no están disponibles”.
a través de Computadora pitando

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.