Esta noticia forma parte del resumen del día:
Microsoft, SAP e Intel parchan fallos críticos mientras APT36 y "AgreeToSteal" vulneran Outlook y sectores estratégicos
13 de February de 2026
Noticia 1 de 3

Más de 60 Gigantes Tecnológicos Lanzan Parches Críticos por Vulnerabilidades "Zero-Day" y Fallos de Inyección

Más de 60 Gigantes Tecnológicos Lanzan Parches Críticos por Vulnerabilidades "Zero-Day" y Fallos de Inyección

n una jornada masiva de actualizaciones de seguridad técnica, más de 60 proveedores de software y hardware, liderados por Microsoft, SAP, Adobe e Intel, han liberado correcciones urgentes para abordar fallos de seguridad críticos, algunos de los cuales ya están siendo explotados por actores maliciosos en entornos reales.

Microsoft: 59 fallos corregidos y 6 vulnerabilidades "Zero-Day" bajo ataque

La gigante de Redmond, Microsoft, ha reportado la corrección de 59 vulnerabilidades en su ecosistema. Lo más alarmante para los administradores de sistemas es la confirmación de seis fallos de día cero (zero-day) que están siendo activamente explotados. Estos errores permiten a los atacantes saltar barreras de seguridad, escalar privilegios para tomar control total de los equipos y provocar condiciones de Denegación de Servicio (DoS).

SAP advierte riesgo de compromiso total en bases de datos

Por su parte, la firma SAP ha emitido una alerta crítica para los usuarios de SAP CRM y SAP S/4HANA. Según el reporte técnico de la compañía y la firma de seguridad Onapsis, se ha identificado una vulnerabilidad de inyección de código (CVE-2026-0488) con una puntuación de severidad casi máxima de 9.9 sobre 10.

Este fallo permitiría a un atacante autenticado ejecutar sentencias SQL arbitrarias, lo que podría derivar en un compromiso total de la base de datos de la empresa. Un segundo fallo en SAP NetWeaver (CVE-2026-0509) también requiere atención inmediata, ya que permite realizar llamadas a funciones remotas sin la autorización debida.


Google e Intel revelan debilidades en computación confidencial

En un esfuerzo de colaboración, investigadores de Google e Intel han sacado a la luz cinco vulnerabilidades en Intel Trust Domain Extensions (TDX) 1.5. Aunque estas funciones están diseñadas para acercar la computación confidencial a la paridad con la virtualización tradicional, la complejidad del código ha introducido nuevas debilidades.

"Estas características han aumentado la complejidad de un componente de software altamente privilegiado", señalaron ingenieros de Google tras descubrir casi tres docenas de debilidades y puntos de mejora en el módulo.


Impacto masivo en la industria

La lista de empresas que han emitido parches de seguridad en los últimos días incluye nombres de peso en infraestructura y servicios en la nube como:

  • Adobe: Actualizaciones para InDesign, After Effects y Lightroom Classic.

  • Cisco, Fortinet y Juniper Networks: Parches críticos para infraestructura de red.

  • Apple y Google (Android/Chrome): Correcciones de seguridad para dispositivos finales.

  • Proveedores de Linux: Distribuciones como Red Hat, Ubuntu y SUSE también han liberado actualizaciones de kernel.

Recomendación para empresas: Los expertos de Onapsis y los equipos de seguridad de los fabricantes instan a los departamentos de TI a implementar estas actualizaciones de manera prioritaria, especialmente aquellas que afectan a servicios expuestos a internet y bases de datos críticas. En el caso de SAP, se recomienda además ajustar los roles de usuario y parámetros de perfil para evitar interrupciones en los procesos de negocio mientras se aplica el parche.

Escrito por:
Luis Carreón
📰 Otras noticias del resumen
📧 Suscríbete

Recibe las últimas noticias de ciberseguridad directamente en tu email.