Vulnerabilidad zero-day en Microsoft Desktop Window Manager (DWM) explotada activamente

Imagen
Nivel de alerta
Alto

Microsoft ha corregido una vulnerabilidad de día cero (zero-day) en el componente Desktop Window Manager (DWM) de Windows, que estaba siendo explotada activamente antes de la publicación del parche de seguridad.

La vulnerabilidad, identificada como CVE-2026-20805, permite a un atacante local con bajos privilegios acceder a información sensible de la memoria en modo usuario. Esta información puede facilitar ataques posteriores de escalada de privilegios en sistemas comprometidos.

Microsoft confirmó la explotación real del fallo y publicó la corrección como parte de la actualización de seguridad de enero de 2026.

Sistemas afectados

La vulnerabilidad afecta principalmente a versiones antiguas de Windows que aún se encuentran en soporte extendido, entre ellas:

  • Windows 10 (versiones anteriores)
  • Windows Server 2012 / 2012 R2
  • Windows Server 2016


Los sistemas sin soporte oficial o sin las últimas actualizaciones presentan un riesgo elevado.

Impacto potencial

  • Exposición de direcciones de memoria sensibles
  • Facilitación de técnicas para eludir mecanismos de protección (como ASLR)
  • Apoyo a cadenas de ataque más complejas tras una intrusión inicial
  • Riesgo elevado en contornos con múltiples usuarios o accesos locales


Aunque no es explotable remotamente, su baja complejidad y la ausencia de interacción del usuario lo convierten en un vector atractivo para malware y ataques post-explotación.

Medidas recomendadas

Se recomienda a administraciones públicas, empresas y ciudadanía:

  1. Aplicar de forma inmediata las actualizaciones de seguridad publicadas por Microsoft en enero de 2026.
  2. Priorizar la actualización de sistemas antiguos o en soporte extendido.
  3. Restringir el uso de cuentas locales con bajos privilegios cuando no sean necesarias.
  4. Supervisar el comportamiento del proceso Desktop Window Manager (DWM) mediante soluciones EDR o antivirus avanzados.
  5. Evaluar planes de actualización o sustitución de sistemas fuera de soporte.


Información adicional

  • La vulnerabilidad ha sido clasificada con severidad “Alta” según CVSS.
  • No existe prueba de concepto pública en este momento.
  • Microsoft ha confirmado la explotación y la corrección oficial del fallo.