La seguridad digital se ha vuelto cada vez más dependiente de herramientas que prometen añadir una capa extra de protección a nuestras cuentas. En ese contexto, Microsoft Authenticator se ha convertido en una de las aplicaciones más utilizadas para implementar autenticación multifactor en servicios personales y profesionales. Por eso resulta especialmente relevante la aparición de una vulnerabilidad que, en determinadas circunstancias, podría permitir a aplicaciones maliciosas interceptar códigos de inicio de sesión generados por esta app.
La vulnerabilidad, identificada como CVE-2026-26123, afecta a las versiones de Microsoft Authenticator para Android y iOS. Según los informes de seguridad publicados, el fallo podría permitir que una aplicación maliciosa instalada en el mismo dispositivo capture información relacionada con la autenticación, como códigos temporales de acceso o enlaces especiales utilizados durante el proceso de inicio de sesión. Aunque el problema no implica un ataque directo desde internet, sí plantea un escenario preocupante si el dispositivo ya ha sido comprometido con software malicioso.
El origen del problema se encuentra en el uso de los llamados deep links, enlaces diseñados para abrir funciones específicas dentro de una aplicación móvil. Estos enlaces se utilizan habitualmente en procesos de autenticación, por ejemplo para completar un inicio de sesión mediante códigos temporales o enlaces seguros enviados al dispositivo del usuario. Si un atacante logra que una aplicación maliciosa gestione ese enlace en lugar de Microsoft Authenticator, el software podría interceptar los datos de autenticación destinados a la aplicación legítima.
En ese escenario, el atacante podría completar procesos de inicio de sesión protegidos por Microsoft Authenticator, lo que abriría la puerta al acceso a información vinculada a la cuenta comprometida. Dependiendo del servicio afectado, esto podría incluir correos electrónicos, archivos almacenados en la nube o datos de otras plataformas vinculadas al mismo sistema de autenticación. Como ocurre con muchas vulnerabilidades móviles, el ataque requiere varios pasos previos, pero sigue siendo un riesgo real si el dispositivo contiene aplicaciones no confiables.
La buena noticia es que Microsoft ya ha corregido el problema en las versiones más recientes de la aplicación. Por este motivo, es imprescindible actualizar Microsoft Authenticator lo antes posible desde las tiendas oficiales de aplicaciones. Mientras tanto, también conviene adoptar algunas precauciones básicas. Evitar la instalación de aplicaciones desconocidas, revisar qué app abre enlaces de autenticación y mantener el sistema operativo al día son medidas sencillas que ayudan a minimizar este tipo de problemas. En la práctica, la mayoría de ataques que aprovechan vulnerabilidades similares dependen precisamente de que el usuario instale software potencialmente malicioso.
Microsoft, además, está preparando un cambio adicional en su estrategia de seguridad. La compañía planea restringir el uso de Microsoft Authenticator en dispositivos que hayan sido rooteados / jailbreakeados, ya que estas modificaciones eliminan parte de las protecciones del sistema operativo. La medida se desplegará gradualmente para organizaciones que utilizan Microsoft Entra como sistema de identidad, comenzando con advertencias a los usuarios y, en fases posteriores, bloqueando la autenticación si el dispositivo sigue comprometido.
Este tipo de incidentes recuerda algo importante: incluso las herramientas diseñadas para mejorar la seguridad pueden tener fallos. La diferencia suele estar en la rapidez con la que se detectan y corrigen. En este caso, actualizar Microsoft Authenticator y mantener un uso prudente del dispositivo sigue siendo la mejor forma de garantizar que esa capa adicional de protección continúe cumpliendo su función.
Más información
La entrada Mucho cuidado si utilizas Microsoft Authenticator se publicó primero en MuyComputer.


