Añádenos a tus favoritos en Google y no te pierdas nada
Añadir

Pwn2Own 2026: Windows 11, Edge y Exchange caen en dos días de hackeo ético

Microsoft, contra las cuerdas en el segundo día del concurso.

Pwn2Own 2026
Pwn2Own 2026

Pwn2Own Berlín 2026 vuelve a dejar el listón muy alto, y lo hace de la peor manera posible para Microsoft. En apenas dos días de concurso, los hackers éticos se han llevado por delante Windows 11, Microsoft Edge, Exchange y un puñado de herramientas de IA bastante conocidas. Casi un millón de dólares en premios repartidos por encontrar fallos que, en otro contexto, valdrían bastante más en el mercado negro.

Quien no conozca el formato, conviene que se ubique. Pwn2Own es el concurso que organiza dos veces al año Zero Day Initiative, donde investigadores de seguridad de medio mundo intentan reventar productos populares dentro de un tiempo limitado, con todos los exploits validados al momento por representantes de los fabricantes. Lo que sale de aquí acaba parcheado, sí, pero antes deja claro hasta qué punto el software que usamos a diario sigue lleno de agujeros.

Pwn2Own 2026
Pwn2Own 2026

Windows 11 y Exchange, los protagonistas del segundo día

En la jornada del 14 de mayo, la investigadora Siyeon Wi aprovechó un desbordamiento de enteros para realizar una escalada de privilegios en Windows 11. Premio: 7.500 dólares. Cifra modesta comparada con lo que vino después, porque Orange Tsai, del equipo DEVCORE, encadenó tres vulnerabilidades distintas para conseguir privilegios SYSTEM y ejecutar código de forma remota en Microsoft Exchange. Eso le valió 200.000 dólares.

Que Exchange caiga por una cadena de tres fallos en producción no es un detalle menor. Es un servidor que sigue corriendo en miles de empresas, muchas de ellas administraciones públicas, y cualquier RCE con privilegios de sistema es exactamente el tipo de bug que los grupos de ransomware llevan años buscando.

La cadena de exploit de DEVCORE en Exchange es uno de los hallazgos más destacados de la edición de este año, confirmaron desde Zero Day Initiative en el blog oficial del evento.

El segundo día se cerró con 385.750 dólares repartidos y 15 vulnerabilidades de día cero descubiertas. También hubo intentos fallidos: ni Microsoft SharePoint ni Apple Safari cayeron dentro del plazo asignado, algo que apunta a que ambos llegan al evento con bastante más reforzado el perímetro.

Las herramientas de IA tampoco se libran

Aquí viene la parte que más nos llama la atención. Cayeron varias herramientas de IA muy presentes en el día a día de cualquiera que use estos modelos en local o en el escritorio: Ollama, LM Studio, Claude Desktop, Cursor y OpenAI Codex. Algunas son apps de escritorio para correr modelos en local, otras editores con IA integrada que mueven mucha gente en empresas.

Hace un año este apartado prácticamente no existía en Pwn2Own. Que en 2026 ya tenga su propia categoría dice mucho del ritmo al que estas herramientas se han colado en nuestros equipos, normalmente con permisos amplios y acceso al sistema de archivos. Cualquier RCE en una de ellas equivale, en la práctica, a comprometer el equipo entero.

El primer día ya fue una carnicería

El 13 de mayo, Windows 11 se llevó varios golpes seguidos: un fallo de control de acceso inapropiado, un desbordamiento de búfer basado en heap y errores de tipo use-after-free. Tsai volvió a aparecer, esta vez encadenando cuatro errores lógicos en Microsoft Edge para escapar del sandbox del navegador. 175.000 dólares por esa pieza.

La jornada inaugural cerró con 523.000 dólares pagados y 24 exploits de día cero. Sumando ambos días, hablamos de 908.750 dólares y 39 vulnerabilidades inéditas reportadas a los fabricantes en apenas 48 horas. Aún queda el tercer día por celebrarse.

Por qué Pwn2Own importa más de lo que parece

Hay quien ve estos eventos como un espectáculo, pero el funcionamiento es bastante serio. Los exploits se validan en directo por ZDI y los propios fabricantes, el investigador hace ingeniería inversa privada ante los jueces, y a partir de ahí empieza la cuenta atrás para que el fallo se parchee antes de que pueda explotarse en la naturaleza.

Para los usuarios la lectura es directa: si tienes Windows 11, Edge o Exchange en tu entorno, los parches de los próximos meses van a llevar firma de Berlín. Tocará instalarlos sin esperar. Y para Microsoft, otro recordatorio de que ni el navegador ni el sistema están donde deberían estar en términos de superficie de ataque, aunque haya invertido bastante en seguridad estos últimos años.

Habrá que ver qué cae en la jornada de mañana. Apostaríamos por más sorpresas en el lado de la IA, que es donde parece haber más fruta madura.

Síguenos en Google News y recibe más noticias en tu feed
Seguir