Microsoft ha reconocido una vulnerabilidad crítica en el kernel de Windows 11, cuyo nombre oficial es CVE-2025-62215. Una vulnerabilidad atacada sistemáticamente por hackers desde hace semanas. Aunque la compañía ha lanzado una corrección en el pasado mes de noviembre, los expertos explican que los parches solo mitigan parcialmente el riesgo real en los sistemas de Windows.
El fallo afecta a todas las versiones de Windows soportadas oficialmente: desde el sistema operativo Windows 10 hasta Windows 11. Una amenaza de seguridad directa tanto para los usuarios personales como para las empresas. Esta vulnerabilidad afecta directamente al kernel, y permite que los atacantes autenticados puedan ganar privilegios SYSTEM. En otras palabras: control total sobre nuestros dispositivos.
Pero lo más preocupante es que la solución de Microsoft no cierra por completo las posibilidades de ataque. De hecho, deja aún margen para ataques sofisticados. Por su parte, agencias de ciberseguridad como CISA han incluido este fallo en su catálogo de vulnerabilidades conocidas, en activo y explotadas oficialmente. Por lo que se urge a los usuarios a aplicar la corrección de Windows lo antes posible.
Qué es CVE-2025-62215 y por qué es tan peligroso
Esta vulnerabilidad, de denominación CVE-2025-62215, es un fallo en la lógica del kernel de Windows causada por una condición de carrera, o «race condition». Y presenta la forma de una vulnerabilidad zero-day, es decir, un fallo de software o del SO que es desconocido por el propio fabricante (Microsoft) y el público al momento de ser descubierto. El término «zero» hace referencia a la extrema urgencia para corregir el fallo (zero=ya), debido a que cualquier atacante puede aprovecharla antes de que se parchee. Y es que durante el periodo de desarrollo de la defensa, no existe barrera alguna para los ataques. Es decir, que se convierte en una amenaza real, inminente contra la que no existe defensa.
Técnicamente, un atacante autenticado puede explorar este defecto y hacerse con el control de nuestro sistema operativo, ya que le permite escalar privilegios hasta el nivel SYSTEM. Fue evaluada por la propia Microsoft con una puntuación CVSS de 7.0 por su gravedad.
Y desde su descubrimiento, el pasado mes de octubre, se ha usado de manera activa tanto para atacar Windows 10 como Windows 11. Los ataques zero-day suelen ser muy lucrativos para los ciberdelincuentes, ya que, hasta que no se descubra la manera de cerrar las defensas, prácticamente tienen via libre para entrar en sistemas, datos y redes al completo.
De igual manera, afecta tanto a los usuarios personales como a empresas, y es que permite la ejecución de código maligno con altos privilegios. Todo ello se traduce en robos de datos de cualquier tipo que alojemos en nuestro PC, o incluso la instalación de malware de manera indetectable.
Por qué el parche de Microsoft es solo parcial
Microsoft lanzó un parche el pasado mes de noviembre para mitigar la vulnerabilidad CVE-2025-62215, pero esta corrección tan solo cubre ciertos vectores de ataque. Es decir, que la vulnerabilidad no se encuentra totalmente cerrada, y puede seguir explotándose bajo ciertas circunstancias. La complejidad de este fallo viene dada por la condición de carrera dentro del kernel, lo que quiere decir que una solución al completo requiere de cambios estructurales dentro del propio sistema operativo. Es decir, que cualquier intento de cerrarlo por completo puede afectar a la estabilidad y a la compatibilidad.
Debido a ello, Microsoft ha optado por un parche rápido que reduce significativamente el riesgo, mientras planea completar la corrección en las siguientes actualizaciones. Mientras tanto, es vital para los usuarios que apliquen esta corrección y se mantengan medidas adicionales, es decir:
- El uso de un antivirus fiable y actualizado.
- Controles de acceso
- Políticas estrictas de redes para minimizar la exposición al peligro.
