Los piratas informáticos, cuando roban datos confidenciales o contraseñas, utilizan la Dark Web para hacer negocio y vender lo que han obtenido. En este caso, están vendiendo un exploit de día cero de los servicios de Escritorio remoto de Windows. Vamos a explicarte en qué consiste y qué debes hacer para protegerte y evitar problemas que comprometan tu seguridad.
Se trata de una vulnerabilidad que ha sido rastreada como CVE-2026-21533 y de la que advirtieron desde INCIBE, el Instituto Nacional de Ciberseguridad de España el pasado mes de febrero. Cuando hablamos de vulnerabilidad de día cero, se trata de un fallo desconocido por parte de un fabricante o desarrollador, por lo que no hay parches disponibles, de inicio, y eso provoca que los piratas informáticos puedan romper la seguridad.
Fallo de día cero a la venta
Hay que tener en cuenta que esta vulnerabilidad fue publicada por Microsoft el pasado mes de febrero. Ahora, supuestamente, un pirata informático está vendiendo un exploit para este fallo en la Dark Web por un precio de 220.000 dólares (unos 191.000€, al cambio actual). Así lo publican en el medio especializado Cyber Security News, en una publicación con fecha de 8 de marzo.
Este exploit permite a un atacante obtener privilegios y tomar el control. Aquellos que estén interesados en comprar este fallo, el atacante indica que solo tienen que contactar con él por mensaje privado. Es un problema importante, ya que puede comprometer seriamente la seguridad de entornos profesionales.
Como puedes ver, el precio es bastante elevado. Esto, según indican los expertos, indica que el exploit es bastante fiable y permite apuntar a una amplia gama de sistemas sin parches, siempre en arquitectura de Windows. Esto también evidencia la rápida comercialización de vulnerabilidades críticas a nivel global.
Esta vulnerabilidad es considerada grave, de elevación de privilegios. En caso de que un cibercriminal logre explotarla, un usuario estándar podría elevar sus privilegios localmente en un sistema comprometido y obtener el control administrativo local.
Afecta a muchos sistemas de Microsoft
El fallo afecta a una amplia gama de sistemas operativos de Microsoft. Esto incluye versiones de Windows 10, pero también Windows 11 y Windows Server, que van desde 2012 hasta las últimas de 2025. Hay, por tanto, muchos equipos potencialmente vulnerables a este problema.
La puntuación recibida, en la escala CVSSv3, es de 7,8. Esto significa que es de alta gravedad. Es imprescindible tomar medidas y corregir el problema lo antes posible. Para ello, tienes que instalar los últimos parches de seguridad disponibles de Microsoft. Los expertos también recomiendan a los administradores desactivar RDS si no es estrictamente necesario, restringir el acceso a redes confiables e implementar soluciones de detección y respuesta de endpoints (EDR).
Para comprobar si tienes o no las últimas versiones instaladas en Windows, tienes que ir a Inicio, entras en Configuración y vas a Windows Update. Allí verás si tienes o no el sistema actualizado. En caso de que haya alguna actualización disponible, podrás descargarla e instalarla.
Es fundamental que revises bien que hay nuevas actualizaciones, con el objetivo de que no seamos vulnerables ante este tipo de ataques. No obstante, actualiza con precaución y realiza una copia de seguridad de tus datos más valiosos, porque en el pasado ha habido actualizaciones de Windows que tenían diferentes fallos, y el PC se reiniciaba aleatoriamente e incluso que ciertas funciones dejaban de funcionar correctamente, lo que supone un verdadero problema, sobre todo en entornos empresariales. Por este motivo, haz un backup o crea una imagen de tu sistema operativo actual, por si luego tienes que volver hacia atrás.
En definitiva, han puesto a la venta un exploit que apunta a una vulnerabilidad de día cero en Windows. Es fundamental asegurarte de tener las últimas versiones instaladas y evitar así problemas que puedan comprometer tu seguridad.
