Varias vulnerabilidades críticas del sistema operativo Windows están siendo explotadas activamente tras haber sido publicadas por un investigador de ciberseguridad descontento con la gestión de Microsoft. El investigador, conocido bajo el seudónimo Chaotic Eclipse, decidió hacer públicos distintos fallos de seguridad después de no quedar satisfecho con la respuesta del Centro de Respuesta de Seguridad de la compañía, reavivando el debate sobre la divulgación responsable de vulnerabilidades.
A comienzos de abril de 2026, el investigador publicó en GitHub una prueba de concepto de una vulnerabilidad denominada BlueHammer, que permite la escalada de privilegios en sistemas Windows. Esta vulnerabilidad fue posteriormente reconocida como CVE‑2026‑33825 y corregida por Microsoft mediante una actualización de seguridad. Sin embargo, la situación se agravó cuando el mismo investigador hizo públicas otras dos vulnerabilidades adicionales, RedSun y UnDefend, que a día de hoy no cuentan con parche oficial.
Estas dos vulnerabilidades permiten acciones especialmente graves: RedSun posibilita la sobrescritura de archivos críticos del sistema para obtener privilegios de administrador, mientras que UnDefend permite desactivar completamente Windows Defender, dejando los equipos sin protección frente a software malicioso. La empresa de ciberseguridad Huntress Labs ha confirmado que las tres vulnerabilidades ya están siendo utilizadas en ataques reales, lo que incrementa el nivel de amenaza tanto para usuarios particulares como para organizaciones y entornos empresariales.
Riesgos asociados
- Compromiso total del sistema: La escalada de privilegios permite a un atacante obtener control completo del equipo afectado.
- Desactivación de medidas de seguridad: La vulnerabilidad UnDefend posibilita inutilizar Windows Defender, dejando el sistema sin protección frente a malware.
- Ejecución de código malicioso: Los atacantes pueden instalar software malicioso sin que el usuario lo detecte.
- Riesgos para entornos empresariales: En organizaciones, estas vulnerabilidades pueden facilitar movimientos laterales, robo de información y afectación a la continuidad del negocio.
- Explotación antes de parcheo: La ausencia de correcciones para RedSun y UnDefend incrementa la ventana de exposición frente a ataques dirigidos.
Medidas de protección para la ciudadanía
- Mantener Windows actualizado y aplicar de inmediato todas las actualizaciones de seguridad disponibles.
- No descargar ni ejecutar software de origen desconocido o no confiable.
- Evitar abrir archivos sospechosos o enlaces recibidos por correo electrónico o mensajería.
- Utilizar soluciones de seguridad adicionales y mantener activas todas las funciones de protección del sistema.
Estas medidas reducen el riesgo de que un equipo personal sea comprometido aprovechando vulnerabilidades aún sin corregir.
Medidas de protección para pymes
- Verificar que todos los equipos corporativos tengan instaladas las últimas actualizaciones de Windows.
- Aplicar el principio de mínimos privilegios, limitando los permisos de administrador solo al personal estrictamente necesario.
- Supervisar eventos de seguridad y comportamientos anómalos en los sistemas.
- Reforzar las políticas de protección endpoint y concienciar a los empleados sobre los riesgos de ingeniería social.
Estas acciones son esenciales para mitigar el impacto de vulnerabilidades explotadas activamente y proteger la continuidad del negocio.
Fuente: www.europapress.es