- Microsoft publica un parche que corrige 57 vulnerabilidades en Windows 10 y 11, incluidas tres zero-day.
- El paquete clave es KB5071546 para Windows 10 y KB5072033/KB5071417 para Windows 11.
- Se soluciona la vulnerabilidad crítica CVE-2025-54100 en PowerShell, que permitía ejecutar código desde webs maliciosas.
- Solo usuarios ESU y Windows 10 Enterprise LTSC reciben el parche en Windows 10; la instalación se gestiona desde Windows Update o el catálogo de Microsoft.
El ecosistema de Windows 10 y Windows 11 atraviesa una etapa delicada, con un aumento constante de vulnerabilidades y una transición complicada entre ambos sistemas. En este contexto, Microsoft ha lanzado un nuevo parche de seguridad para Windows 10 y 11 que busca reforzar la protección de millones de ordenadores, también en Europa y España, donde la base instalada de Windows 10 sigue siendo muy alta.
Esta actualización llega en un momento en el que Windows 11 no termina de despegar entre muchos usuarios, pese a la fuerte apuesta de la compañía por la inteligencia artificial. Entre las dudas sobre rendimiento, compatibilidades y seguridad, el nuevo paquete de parches se convierte en una pieza clave para mantener los equipos a salvo de ataques recientes.
Un parche que corrige 57 vulnerabilidades, tres de ellas zero-day
Según la información publicada por Microsoft, la actualización de seguridad corrige un total de 57 vulnerabilidades detectadas en Windows 10 y Windows 11. Dentro de ese grupo destacan tres fallos de tipo zero-day, es decir, vulnerabilidades que ya estaban siendo explotadas o podían serlo antes de que existiera un parche disponible.
Entre los problemas solucionados se incluyen fallos de elevación de privilegios y ejecución remota de código (RCE), dos de las categorías más delicadas porque permiten a un atacante conseguir permisos de sistema o ejecutar código en la máquina víctima. Aunque Microsoft ha puntuado estos fallos como de nivel “importante” y no “crítico”, el hecho de que algunos sean zero-day hace que el parche sea especialmente relevante.
En el caso de Windows 11, la compañía detalla que las versiones 24H2 y 25H2 reciben 36 correcciones de seguridad, todas ellas con calificación de importancia, mientras que Windows 10 22H2 bajo soporte extendido acumula 31 vulnerabilidades resueltas. Este reparto evidencia la complejidad de mantener dos generaciones de Windows al día en un entorno en el que los ataques son cada vez más sofisticados.
El contexto tampoco ayuda: la integración de nuevas funciones basadas en IA y el fin del soporte general de Windows 10 en 2025 han provocado un aumento de la exposición a riesgos, especialmente en equipos que no se actualizan con regularidad o que han quedado fuera de los programas oficiales de soporte.
KB5071546: el nuevo parche para Windows 10 pese al fin de soporte
La actualización principal para Windows 10 se identifica como KB5071546 y ha llamado la atención porque llega después del fin del soporte estándar del sistema operativo. Aun así, Microsoft ha decidido seguir suministrando correcciones de seguridad a determinados grupos de usuarios que no han podido o no han querido dar el salto definitivo a Windows 11.
Este parche se está distribuyendo para varias compilaciones de Windows 10, incluyendo la rama 22H2 y otras versiones que permanecen en mantenimiento extendido. En la práctica, significa que una parte importante del parque de ordenadores con Windows 10, todavía muy presente en oficinas, organismos públicos y hogares en España y el resto de Europa, podrá seguir recibiendo protección frente a amenazas críticas.
Eso sí, no todos los usuarios tienen acceso a esta actualización. Microsoft limita KB5071546 a quienes cumplan una de estas dos condiciones, marcando una clara diferencia entre equipos domésticos sin soporte y entornos más controlados:
- Participar en el programa ESU (Extended Security Updates), un servicio de pago que amplía el periodo de recepción de parches de seguridad más allá del fin de soporte general.
- Utilizar la edición Windows 10 Enterprise LTSC, diseñada para empresas, entornos industriales y sistemas que necesitan estabilidad a largo plazo y cambios mínimos en las funcionalidades.
Mediante estas vías, Microsoft garantiza que una cuota todavía cercana al 40 % de usuarios de Windows 10 pueda seguir cubierta frente a ataques graves, aunque ya no se ofrezcan nuevas funciones ni mejoras generales del sistema.
Actualizaciones en Windows 11: KB5072033 y KB5071417
En paralelo a la actualización para Windows 10, Microsoft ha publicado nuevos parches de seguridad específicos para Windows 11. La compañía mantiene una estrategia escalonada, adaptando cada paquete a la versión concreta del sistema que tenga el usuario instalado en su PC.
En el caso de las ediciones más recientes, Windows 11 24H2 y 25H2 reciben la actualización KB5072033. Por su parte, los equipos que siguen en Windows 11 23H2 se actualizan mediante el parche KB5071417. En ambos casos, se incluyen las correcciones de seguridad mencionadas y, en el caso de las versiones más nuevas, más de 15 mejoras y nuevas funciones adicionales orientadas a optimizar el rendimiento y la experiencia de uso.
Microsoft ha indicado que estas funciones extra se irán activando de forma progresiva en los distintos equipos, por lo que es posible que algunos usuarios en España o en otros países europeos aún no vean todos los cambios inmediatamente después de instalar la actualización. El despliegue se realiza por fases para minimizar riesgos y detectar posibles incidencias antes de llegar a toda la base de usuarios.
Por ahora, ni KB5071546 en Windows 10 ni las actualizaciones KB5072033 y KB5071417 en Windows 11 han generado fallos generalizados o errores graves conocidos. Aun así, muchos administradores y usuarios avanzados optan por retrasar unas horas o unos días la instalación en los equipos más críticos, a la espera de comprobar que no surgen problemas de compatibilidad.
La vulnerabilidad CVE-2025-54100 en PowerShell: el parche más delicado
Entre los 57 fallos solventados por este ciclo de parches, uno de los más relevantes es la vulnerabilidad identificada como CVE-2025-54100, localizada en PowerShell, una de las herramientas clave de administración y automatización de Windows. Este agujero de seguridad ha sido catalogado como de riesgo elevado por su capacidad para permitir la ejecución de código malicioso desde páginas web.
El problema residía en el uso del comando Invoke-WebRequest: un atacante podía incrustar código en un sitio malicioso y, si el usuario ejecutaba solicitudes sin las debidas precauciones, el sistema podía acabar ejecutando ese código sin que el afectado fuese plenamente consciente. En entornos corporativos o administrativos, donde PowerShell es una herramienta habitual, el impacto potencial era considerable.
Para atajar este fallo, Microsoft ha modificado el comportamiento de PowerShell 5.1 introduciendo un paso de confirmación adicional al utilizar el comando implicado en la vulnerabilidad. De este modo, el usuario dispone de una última oportunidad para revisar lo que está a punto de ejecutar y cancelar la operación si detecta algo extraño o no esperado.
La compañía acompaña este cambio técnico con una guía específica en la que recomienda extremar las precauciones al ejecutar scripts descargados de Internet, revisar siempre la procedencia y evitar el uso de comandos automatizados sin una validación previa. Este tipo de pautas resultan especialmente relevantes en organizaciones europeas que manejan datos sensibles o información protegida por normativas estrictas.
Otros fallos zero-day y riesgos para empresas europeas
Además de la vulnerabilidad de PowerShell, Microsoft reconoce la corrección de otros dos fallos zero-day que, si bien no están directamente vinculados al uso cotidiano de la mayoría de usuarios domésticos, sí suponen un riesgo importante para empresas y profesionales.
Uno de ellos afecta a Cloud Files y puede derivar en una elevación de privilegios hasta permisos SYSTEM, lo que permitiría a un atacante con acceso local tomar el control total de la máquina. Otro está relacionado con la integración de GitHub Copilot para JetBrains y puede facilitar la ejecución de comandos de forma local mediante archivos no fiables o servidores maliciosos. En un entorno donde la IA y las herramientas asistidas por algoritmos se están integrando en los flujos de trabajo, este tipo de vulnerabilidades genera especial inquietud.
Para las organizaciones de la Unión Europea, donde el cumplimiento de normativas como el RGPD o los reglamentos sobre ciberseguridad es obligatorio, estas actualizaciones no son un mero trámite: reducen la exposición legal y operativa ante un incidente. Un simple retraso en la instalación de parches puede suponer una brecha de datos con consecuencias económicas y reputacionales muy serias.
De ahí que Microsoft recomiende dar prioridad absoluta a los sistemas más expuestos: servidores de producción, ordenadores de trabajo con permisos de administrador, equipos utilizados para acceso remoto o tareas críticas y, en general, cualquier dispositivo conectado de forma permanente a Internet.
Cómo actualizar Windows 10 y Windows 11 con el nuevo parche
Aunque se trata de actualizaciones de seguridad que en muchos casos se instalarán de forma obligatoria, Microsoft aconseja comprobar manualmente que el equipo está al día. Mientras la actualización no esté instalada, el sistema seguirá expuesto a los fallos corregidos, entre ellos los zero-day.
El método más sencillo tanto en Windows 10 (para quienes tienen ESU o Enterprise LTSC) como en Windows 11 es acudir a la configuración del sistema:
- Abrir la aplicación Configuración de Windows (por ejemplo, con la combinación de teclas Windows + I).
- Acceder al apartado Windows Update en el menú lateral.
- Pulsar el botón «Buscar actualizaciones» y esperar a que el sistema localice e instale los nuevos parches.
Una vez descargadas las actualizaciones, el equipo se reiniciará automáticamente para aplicar los cambios. Si no se va a seguir utilizando el ordenador, es posible elegir la opción de apagarlo tras finalizar la instalación, lo que evita interrupciones posteriores durante la jornada de trabajo.
En el caso de que la actualización no aparezca en Windows Update, se puede recurrir al Catálogo de Microsoft Update, donde es posible descargar manualmente los paquetes correspondientes, como KB5071546 para Windows 10 o KB5072033 para Windows 11 24H2/25H2, e instalarlos de forma directa.
Recomendaciones antes y después de instalar el parche
Aunque por el momento no se han detectado errores graves tras la instalación de estos parches, es prudente tomar algunas medidas preventivas, sobre todo en empresas, pymes y administraciones públicas que gestionan un gran número de equipos con Windows en España y el resto de Europa.
En primer lugar, los expertos recomiendan realizar una copia de seguridad completa antes de aplicar las actualizaciones. Si algo sale mal, siempre será posible restaurar el sistema a su estado anterior en cuestión de minutos, evitando parones prolongados o pérdida de información.
También conviene seguir una estrategia escalonada: probar primero el parche en un grupo reducido de equipos controlados, y solo cuando se compruebe que no hay incidentes extender la actualización al resto del parque informático. Esta práctica es habitual en departamentos de TI y ayuda a detectar incompatibilidades con aplicaciones concretas.
Si después de instalar las actualizaciones se observan problemas serios, los usuarios tienen la opción de desinstalar manualmente el último parche desde el historial de actualizaciones de Windows Update o utilizando comandos específicos en PowerShell, y mantener el sistema estable mientras Microsoft prepara una corrección adicional.
Para la mayoría de hogares y pequeñas empresas, sin embargo, la recomendación sigue siendo clara: no dejar pasar demasiado tiempo antes de aplicar estas correcciones, ya que los ciberdelincuentes suelen aprovechar justo las ventanas en las que parte de los equipos siguen sin actualizar.
Lo que implica este parche para el futuro de Windows 10 y 11
La publicación de este nuevo parche de seguridad para Windows 10 y 11 refleja la situación actual de la plataforma: un sistema operativo veterano que se resiste a desaparecer y una versión más moderna que aún genera dudas entre muchos usuarios europeos. Mientras Windows 10 mantiene una presencia notable, Microsoft se ve obligada a extender su protección mediante programas como ESU y las ediciones LTSC, al menos en lo que respecta a las amenazas más críticas.
En paralelo, Windows 11 continúa recibiendo mejoras, nuevas funciones y parches constantes, intentando consolidarse como la opción de referencia a medio plazo. Las correcciones de fallos zero-day, la revisión de PowerShell 5.1 y la atención puesta en la IA y la seguridad muestran que la compañía busca un equilibrio entre innovación y estabilidad, aunque no siempre resulte sencillo.
Para usuarios y organizaciones en España y en el resto de Europa, el mensaje es claro: mantener el sistema actualizado se ha convertido en una tarea imprescindible si se quiere reducir el riesgo de ataques, fugas de datos o problemas legales. Este ciclo de parches, con 57 vulnerabilidades corregidas y una vulnerabilidad crítica en PowerShell ya solventada, es un paso más en esa dirección y un recordatorio de que la seguridad en Windows es un trabajo continuo, no una acción puntual.