Nuevo parche de seguridad de Microsoft para Windows 10 y 11 que corrige decenas de vulnerabilidades

  • Microsoft lanza un parche de seguridad para Windows 10 y Windows 11 que soluciona 57 vulnerabilidades, incluidas tres de tipo zero-day.
  • La actualización clave en Windows 10 es KB5071546 y en Windows 11 llegan KB5072033 (24H2/25H2) y KB5071417 (23H2).
  • Se corrige la vulnerabilidad CVE-2025-54100 en PowerShell, que permitía ejecutar código malicioso desde páginas web mediante Invoke-WebRequest.
  • Solo los equipos con Windows 10 inscritos en ESU o con Enterprise LTSC pueden instalar el nuevo parche; se recomienda actualizar cuanto antes.

parche de seguridad para Windows 10 y 11

El ecosistema de Microsoft vive un momento delicado: mientras Windows 11 no termina de despegar entre los usuarios, Windows 10 se resiste a desaparecer incluso después del fin de su soporte estándar. A este contexto se suma un aumento de fallos de seguridad detectados en los últimos meses, muchos de ellos ligados a la transición tecnológica y al empuje de la inteligencia artificial dentro del sistema operativo.

En este escenario, la compañía ha liberado un nuevo paquete de seguridad para Windows 10 y Windows 11 destinado a tapar varias decenas de vulnerabilidades. El movimiento llega después de semanas de informes sobre brechas de seguridad y busca, en la práctica, reducir el riesgo de ataques aprovechando errores críticos que afectaban tanto a usuarios domésticos como a empresas en España y el resto de Europa.

Un parche clave para Windows 10 y Windows 11

La nueva ronda de actualizaciones forma parte de las tradicionales publicaciones del segundo martes de mes, en las que Microsoft distribuye parches para Windows y otros productos. En esta ocasión, el protagonismo recae en un paquete que corrige 57 vulnerabilidades en total, repartidas entre Windows 10 y las diferentes ediciones de Windows 11.

Según la propia compañía, dentro de ese conjunto de fallos hay tres vulnerabilidades de tipo zero-day que estaban siendo explotadas activamente. Son los casos más preocupantes, ya que permiten a atacantes aprovechar huecos de seguridad antes de que exista una solución disponible para todos los usuarios.

En lo que respecta a Windows 10, la actualización se distribuye bajo la referencia KB5071546. Llama la atención porque llega pese a que el sistema dejó de recibir soporte estándar, lo que refleja la importancia que Microsoft concede a este parche en concreto. Aun así, no todos los usuarios de Windows 10 podrán instalarlo, como veremos más adelante.

En el caso de Windows 11, las versiones 24H2 y 25H2 reciben el parche KB5072033, mientras que la edición 23H2 queda cubierta con la actualización KB5071417. Esta distribución escalonada responde a la fragmentación del parque de dispositivos y a la necesidad de ofrecer compilaciones diferenciadas según la versión instalada.

actualización de seguridad en Windows

Cuántas vulnerabilidades corrige y por qué son importantes

El nuevo paquete de seguridad afecta tanto a Windows 10 22H2 (en soporte extendido) como a Windows 11. En conjunto, se han resuelto 57 vulnerabilidades, si bien el reparto varía entre versiones: para Windows 11, las compilaciones 24H2 y 25H2 suman 36 fallos corregidos, mientras que Windows 10 22H2 ve solucionadas 31 vulnerabilidades.

La práctica totalidad de estos fallos ha sido catalogada con un nivel de peligrosidad “importante”, una categoría que Microsoft reserva para problemas que pueden ser explotados con cierta facilidad o que tienen un impacto notable sobre la seguridad. Ninguno de ellos ha sido marcado como “crítico”, pero eso no significa que puedan tomarse a la ligera, especialmente los que ya estaban siendo utilizados por atacantes.

Entre los zero-day corregidos destacan tres identificadores concretos que afectan a distintos componentes y servicios. Uno de los más relevantes para los usuarios es CVE-2025-54100, una vulnerabilidad asociada a PowerShell. Junto a ella, otras fallas resueltas se relacionan con elevación de privilegios y ejecución remota de código (RCE), dos tipos de ataque que permiten, en el peor de los casos, tomar el control completo del equipo.

En el entorno europeo, donde Windows continúa dominando el mercado de los sistemas de escritorio, este tipo de actualizaciones tiene un impacto directo en empresas, administraciones y particulares. La presencia de fallos que permiten escalar privilegios hasta obtener permisos de SYSTEM convierte a los equipos desactualizados en un objetivo especialmente atractivo para el cibercrimen.

El agujero en PowerShell: CVE-2025-54100

Entre todas las correcciones incluidas en el parche, la que más miradas ha acaparado es CVE-2025-54100, un fallo elevado de seguridad en PowerShell. Este componente es muy utilizado en entornos profesionales y por usuarios avanzados, lo que multiplica el alcance potencial del problema.

La vulnerabilidad permitía que un atacante ejecutara código incrustado en páginas web mediante el comando Invoke-WebRequest. En la práctica, bastaba con visitar contenido malicioso con scripts específicamente preparados para que, bajo ciertas condiciones, se pudiera desencadenar ejecución de código sin que el usuario fuese plenamente consciente.

Para mitigar el riesgo, Microsoft ha modificado el comportamiento del comando afectado, de forma que ahora se introduce un paso adicional de confirmación cuando se intenta realizar determinadas operaciones. Esta nueva petición al usuario ofrece una última oportunidad para frenar procesos sospechosos antes de que se lleven a cabo.

La compañía ha publicado además una guía actualizada con recomendaciones para usar PowerShell 5.1 de manera más segura. Entre los consejos, se insiste en revisar la procedencia de los scripts descargados, evitar ejecutar órdenes procedentes de webs de dudosa reputación y reforzar las políticas internas de seguridad en empresas y organismos públicos.

Este tipo de cambios pueden suponer un pequeño ajuste en el día a día de administradores y técnicos, pero reducen notablemente la superficie de ataque en un entorno en el que cada vez más procesos se automatizan mediante scripts y herramientas de línea de comandos.

Windows 10: soporte extendido, pero aún muy presente

Uno de los aspectos más llamativos de esta actualización es que Windows 10 sigue recibiendo parches de seguridad a pesar de haber superado su ciclo de soporte estándar. Oficialmente, esa fase terminó en octubre de 2025, si bien Microsoft ha establecido excepciones para ciertos tipos de usuarios.

En la actualidad, rozando el 40% de la cuota de mercado, Windows 10 mantiene una presencia significativa a nivel global, con cifras similares en muchos países europeos. El peso de este sistema, especialmente en entornos corporativos y administraciones públicas, hace difícil una retirada brusca sin mecanismos de transición.

Para cubrir esa necesidad, el nuevo parche se distribuye solo a quienes cumplan uno de estos requisitos: estar inscritos en el programa Extended Security Updates (ESU) o utilizar la edición Windows 10 Enterprise LTSC. En ambos casos, hablamos de equipos que, por motivos de estabilidad o compatibilidad, no pueden migrar rápidamente a Windows 11.

El programa ESU ofrece soporte de seguridad ampliado hasta, al menos, octubre de 2026 a cambio de una cuota, principalmente orientado a empresas, organizaciones y algunas instituciones que necesitan mantener operativos sistemas críticos. Por su parte, la variante Enterprise LTSC está pensada para entornos industriales, kioscos, sistemas médicos o de infraestructura, donde se prioriza la estabilidad por encima de las novedades.

Quienes utilicen Windows 10 fuera de estos programas y no hayan dado el salto a Windows 11 quedarán expuestos a las vulnerabilidades futuras que ya no se corrijan, por lo que la recomendación general en Europa y España es planificar cuanto antes una migración ordenada o valorar las opciones de soporte extendido si el cambio no es viable a corto plazo.

Cómo obtener e instalar el nuevo parche

Para la mayoría de usuarios de Windows 11, el método más sencillo para instalar las nuevas actualizaciones sigue siendo Windows Update. Basta con acceder al menú de Configuración, entrar en el apartado “Windows Update” y pulsar sobre “Buscar actualizaciones” para que el sistema localice y descargue los parches correspondientes (KB5072033 o KB5071417, según la versión).

En el caso de Windows 10 bajo soporte extendido, el proceso es similar, siempre que el dispositivo forme parte del programa ESU o ejecute una edición Enterprise LTSC con derecho a recibir KB5071546. La actualización aparecerá disponible para su instalación manual desde el panel de Windows Update.

Quienes prefieran un control más fino sobre el proceso, o necesiten actualizar varios equipos en red, pueden recurrir al Catálogo de Microsoft Update. Desde ese portal es posible descargar los archivos .msu correspondientes a cada código de parche e instalarlos manualmente en los sistemas que se quieran mantener al día.

Los especialistas en sistemas suelen recomendar, antes de aplicar este tipo de paquetes, realizar una copia de seguridad completa del equipo. De ese modo, si surge algún problema tras el reinicio, es posible recuperar el estado anterior sin pérdidas de datos.

En entornos con múltiples ordenadores, como oficinas, centros educativos o pymes, se aconseja probar el parche primero en un grupo reducido de máquinas controladas. Así se comprueba que no existen incompatibilidades graves antes de extender la actualización al resto de puestos de trabajo.

Buenas prácticas y qué hacer si la actualización da problemas

Además de instalar los parches, los expertos en ciberseguridad insisten en combinar estas medidas con buenas prácticas de uso diario. Entre ellas, limitar las cuentas con permisos de administrador, mantener actualizado el software complementario (navegadores, ofimática, drivers) y vigilar de cerca los equipos más expuestos a Internet.

En el caso concreto de PowerShell, Microsoft recomienda extremar la prudencia al ejecutar scripts descargados de la red y revisar tanto el origen como el contenido cuando se trate de instrucciones copiadas de foros, blogs técnicos u otros recursos online.

Si tras aplicar KB5071546, KB5072033 o KB5071417 un equipo empieza a comportarse de forma anómala, existe la opción de desinstalar temporalmente la actualización desde el historial de Windows Update. Basta con acceder a Configuración > Windows Update > Historial de actualizaciones y seleccionar “Desinstalar actualizaciones”, eligiendo el parche conflictivo en la lista.

Otra alternativa para usuarios avanzados consiste en utilizar PowerShell o el símbolo del sistema con el comando wusa.exe /uninstall /kb:5072033 /quiet (cambiando el número de KB según sea necesario). Esta medida debería considerarse provisional mientras se comprueba si Microsoft publica revisiones adicionales o soluciones específicas para el problema detectado.

Con este nuevo paquete de seguridad, Microsoft intenta contener un panorama de vulnerabilidades cada vez más exigente, en el que conviven un sistema veterano como Windows 10 —aún muy presente en Europa— y la apuesta más reciente de la compañía, Windows 11, todavía en proceso de ganarse la confianza de todos sus usuarios. Mantener ambos sistemas actualizados, revisar las políticas internas de seguridad y adoptar hábitos prudentes a la hora de navegar o ejecutar scripts se convierte, más que nunca, en una tarea imprescindible para reducir riesgos y evitar sobresaltos en el corto y medio plazo.

Windows 10 recibirá actualizaciones de seguridad gratuitas en Europa tras el fin del soporte oficial en octubre
Artículo relacionado:
Windows 10 tendrá actualizaciones de seguridad gratis en Europa tras el fin del soporte