Los hackers, al robar información sensible o contraseñas, recurren a la Dark Web para comercializar y vender lo que han conseguido. En este contexto, se está ofreciendo un exploit de día cero de los servicios de Escritorio Remoto de Windows. A continuación, te explicaremos de qué se trata y cómo puedes protegerte para evitar problemas que pongan en riesgo tu seguridad.
Esta vulnerabilidad ha sido identificada como CVE-2026-21533 y fue alertada por el INCIBE, el Instituto Nacional de Ciberseguridad de España, en febrero de este año. Cuando se menciona una vulnerabilidad de día cero, se refiere a un fallo que es desconocido para el fabricante o desarrollador, por lo que inicialmente no hay parches disponibles, lo que permite a los hackers eludir la seguridad.
Explotación de día cero en venta
Es relevante señalar que esta vulnerabilidad fue anunciada por Microsoft en febrero. Actualmente, se reporta que un hacker está ofreciendo un exploit para este fallo en la Dark Web por un costo de 220.000 dólares (aproximadamente 191.000€, según el cambio actual). Esta información fue publicada por el medio especializado Cyber Security News, en un artículo fechado el 8 de marzo.
Dicho exploit permite a un atacante elevar privilegios y tomar control. Aquellos interesados en adquirir este fallo pueden ponerse en contacto con el atacante a través de mensaje privado. Esto representa un riesgo significativo, ya que puede comprometer gravemente la seguridad de entornos laborales.
Como puedes observar, el precio es bastante elevado. Según los especialistas, esto sugiere que el exploit es confiable y tiene la capacidad de dirigirse a una amplia variedad de sistemas sin parches, siempre en la arquitectura de Windows. Esto también pone de manifiesto la rápida comercialización de vulnerabilidades críticas a nivel global.
Esta vulnerabilidad es considerada crítica, con potencial de elevación de privilegios. Si un cibercriminal logra explotarla, un usuario común podría aumentar sus privilegios localmente en un sistema comprometido y obtener control administrativo local.
Afectación a numerosos sistemas de Microsoft
El fallo impacta a un amplio rango de sistemas operativos de Microsoft, incluyendo varias versiones de Windows 10, así como Windows 11 y Windows Server, que van desde 2012 hasta las más recientes de 2025. Esto implica que un gran número de equipos podrían ser vulnerables a este problema.
La vulnerabilidad ha recibido una puntuación de 7,8 en la escala CVSSv3, lo que indica su alta gravedad. Es crucial actuar y resolver el problema lo antes posible. Para ello, es necesario instalar los parches de seguridad más recientes proporcionados por Microsoft. Los expertos también sugieren que los administradores desactiven RDS si no es absolutamente necesario, limiten el acceso a redes confiables e implementen soluciones de detección y respuesta de endpoints (EDR).
Para verificar si tienes las últimas versiones instaladas en Windows, dirígete a Inicio, entra en Configuración y accede a Windows Update. Allí podrás comprobar si tu sistema está actualizado. Si hay actualizaciones disponibles, podrás descargarlas e instalarlas.
Es esencial que revises si hay actualizaciones nuevas para evitar quedarte vulnerable ante este tipo de ataques. Sin embargo, actualiza con precaución y realiza una copia de seguridad de tus datos más importantes, ya que en ocasiones, las actualizaciones de Windows han presentado fallos, provocando reinicios aleatorios e incluso que ciertas funciones dejen de funcionar correctamente, lo cual es un verdadero inconveniente, especialmente en entornos empresariales. Por esta razón, asegúrate de hacer un respaldo o crear una imagen de tu sistema operativo actual, en caso de que necesites revertir cambios.
En resumen, se ha puesto a la venta un exploit que apunta a una vulnerabilidad de día cero en Windows. Es esencial que te asegures de tener las versiones más recientes instaladas para prevenir problemas que puedan poner en riesgo tu seguridad.
Preguntas frecuentes
¿Qué significa que sea una vulnerabilidad de día cero?
Se refiere a un fallo de seguridad que fue descubierto por ciberdelincuentes antes de que el desarrollador (en este caso, Microsoft) tuviera conocimiento de él, y por lo tanto, no existía un parche de seguridad disponible al momento de su descubrimiento.
¿Qué es la vulnerabilidad CVE-2026-21533?
Es un fallo de seguridad de día cero clasificado como grave (7.8 en la escala CVSSv3) que afecta a los servicios de Escritorio Remoto de múltiples versiones de Windows, permitiendo a un atacante elevar privilegios y tomar control del sistema.
¿Qué versiones de Windows están afectadas?
La vulnerabilidad afecta a una amplia gama de sistemas, incluyendo Windows 10, Windows 11 y versiones de Windows Server desde 2012 hasta 2025.





