Microsoft ha publicado el primer Patch Tuesday de 2026, y el alcance de la actualización deja claro que no se trata de un ciclo menor. Un día después de su despliegue inicial, el balance muestra 114 vulnerabilidades corregidas en el ecosistema Windows, incluyendo tres fallos zero-day, con una adopción que, por ahora, está resultando relativamente estable en sistemas con Windows 11.
El paquete de parches afecta no solo al sistema operativo, sino también a Office, SQL Server, componentes de Azure y otros servicios relacionados. De las vulnerabilidades abordadas, ocho han sido catalogadas como Críticas, mientras que varias decenas se clasifican como Importantes, con un peso notable de fallos relacionados con elevación de privilegios.
Tres zero-day y foco en elevación de privilegios
Entre las 114 CVE corregidas, Microsoft ha confirmado tres vulnerabilidades zero-day, una de ellas ya explotada activamente. Uno de los fallos más relevantes se encuentra en Desktop Window Manager, identificado como CVE-2026-20805, que permite la divulgación de información sensible en memoria y puede encadenarse con otros exploits para aumentar su fiabilidad.
Otro punto crítico de este ciclo está relacionado con Secure Boot. Microsoft ha abordado un problema derivado de la caducidad de certificados UEFI antiguos, prevista para mediados de 2026, incorporando nuevos certificados que garantizan que los sistemas sigan arrancando de forma segura. Este cambio no corrige un ataque directo, pero evita escenarios de riesgo a medio plazo.
El tercer caso afecta a drivers heredados de Agere Soft Modem, con vulnerabilidades arrastradas desde hace años, como CVE-2023-31096. En lugar de parchear el código, Microsoft ha optado por eliminar completamente los controladores afectados (agrsm64.sys, agrsm.sys y archivos relacionados) de las versiones compatibles de Windows. Como consecuencia, el hardware que dependa de estos módems dejará de funcionar tras la actualización.
Qué incluye KB5074109 en Windows 11
En Windows 11, las correcciones de seguridad llegan a través de la actualización acumulativa KB5074109 para 24H2 y 25H2, y KB5073455 para 23H2. Tras instalar los parches, los sistemas pasan a las siguientes compilaciones:
- Build 26200.7623 en 25H2
- Build 26100.7623 en 24H2
- Build 226×1.6050 en 23H2
Además de seguridad, KB5074109 introduce ajustes prácticos que afectan al uso diario. En portátiles con NPU, se corrige un fallo que impedía la entrada en reposo cuando el sistema estaba inactivo, impactando negativamente en la autonomía de batería. En redes, se solucionan problemas con WSL, mirrored networking y ciertos fallos de RemoteApp en Azure Virtual Desktop.
El proceso de actualización de Secure Boot se está realizando de forma escalonada, utilizando telemetría para minimizar el riesgo de sistemas que no arranquen correctamente durante la transición de certificados. También se ha actualizado WinSqlite3.dll, un componente interno de Windows que algunas herramientas de seguridad marcaban como vulnerable.
Pocos problemas conocidos tras el despliegue
A las pocas horas del lanzamiento, Microsoft no ha detectado problemas generalizados derivados de la instalación de los parches de enero. El único comportamiento anómalo reconocido hasta el momento es un fallo visual menor que puede ocultar el icono de “mostrar contraseña” en algunos campos de entrada, sin afectar al proceso de inicio de sesión.
Con un zero-day explotado en activo y los certificados de Secure Boot siguiendo un calendario de caducidad definido, este Patch Tuesday presenta un riesgo mayor si se omite que si se instala. Para equipos que pasan gran parte del tiempo conectados a Internet, la actualización se perfila como prioritaria, incluso para usuarios que suelen retrasar los parches mensuales.
Vía: NotebookCheck


















