Como todos los meses, ayer fue el segundo martes de mes, y Microsoft ha aprovechado para lanzar los nuevos parches de seguridad para su sistema operativo, Windows, y el resto de sus productos. Estos parches no solo están pensados para corregir todas las últimas vulnerabilidades detectadas, sino que también ponen al día el sistema incluyendo cambios internos y novedades a todos los usuarios. Te explicamos todo lo que traen estas nuevas actualizaciones para Windows 10 y Windows 11, y cómo instalarlas en tu ordenador.
Aunque no es uno de los meses con mayor número de vulnerabilidades corregidas, en estos nuevos parches de septiembre sí que podemos encontrar una buena cantidad de fallos de seguridad que han sido corregidos. En total, Microsoft ha detallado que estas actualizaciones corrigen un total de 81 vulnerabilidades diferentes, las cuales se reparten de la siguiente manera:
- Elevación de privilegios (EoP): 38
- Ejecución remota de código (RCE): 22
- Divulgación de información: 14
- Denegación de servicio (DoS): 3
- Spoofing y bypass de seguridad: 3
Vulnerabilidades más importantes corregidas
Lo más importante de estos nuevos parches de seguridad es que entre las que podemos destacar especialmente dos vulnerabilidades de día cero que estaban poniendo en peligro a los usuarios:
- CVE-2025-55234 – Elevación de privilegios en SMB Server (zero-day). Se trata de un fallo de tipo EoP que ha recibido una catalogación de 8.8 puntos sobre 10 de peligrosidad (Alta) en CSVV que permitía a un atacante realizar ataques de tipo relay contra el servidor SMB, lo que puede derivar en una escalada de privilegios.
- CVE-2024-21907 – Denegación de servicio en Newtonsoft.Json (zero-day). Este fallo de denegación de servicio, también conocido como DoS, ha sido clasificado con una calificación CVSS de 7.5 sobre 10, permitiendo a un atacante remoto enviar datos manipulados al método JsonConvert.DeserializeObject, lo que provoca una excepción de tipo StackOverflow, lo que da como resultado una caída del servicio. La vulnerabilidad llevaba publicada desde 2024, pero no ha sido hasta ahora cuando Microsoft, al fin, lo ha corregido.
Aparte de estos dos fallos de día cero, también podemos destacar otros fallos graves que pueden ponernos en peligro y que, por fin, ya han sido corregidos:
- CVE-2025-54918 – Elevación de privilegios en NTLM, considerado crítico con una peligrosidad de 8.8 puntos. Un atacante puede enviar paquetes manipulados a través de la red para obtener privilegios de SYSTEM. Este fallo afecta al protocolo de autenticación NTLM, muy usado en entornos corporativos.
- CVE-2025-54916 – Ejecución remota de código en NTFS, considerado de peligrosidad alta con una puntuación de 7.8 sobre 10 puntos. Aunque se clasifica como ataque de ejecución de córido remoto, requiere que el atacante convenza al usuario para ejecutar un archivo malicioso. Es una vía común en ataques de ingeniería social
- CVE-2025-54910, un fallo de tipo RCE en Microsoft Office con una peligrosidad de 8.4 puntos sobre 10 que podía explotarse a través de documentos maliciosos o por el panel de vista previa de Outlook.
- CVE-2025-55224, vulnerabilidad en Hyper-V de tipo RCE con una peligrosidad de 8.8 puntos que permite a una máquina virtual ejecutar código en el host mediante condiciones de carrera.
- CVE-2025-55232, fallo de seguridad en HPC Pack de tipo ejecución de código que ha recibido una peligrosidad de 9.8 puntos sobre 10. Es explotable a través de la red en el puerto TCP 5999 y genera un riesgo crítico para entornos de computación científica.
Otros cambios y mejoras en Windows
Pero, como adelantamos, no solo se han corregido vulnerabilidades con estas actualizaciones. Los usuarios de Windows 10 y Windows 11 (versión 23H2 y 24H2) también se han encontrado con importantes mejoras en sus sistemas después de instalar estas actualizaciones.
KB5065429 es el penúltimo parche para Windows 10, ya que en octubre de 2025 llega su fin de soporte. Este parche, aparte de las vulnerabilidades, también trae consigo:
- Corrección de un fallo en UAC que impedía instalar programas desde un archivo MSI.
- Mejora en el rendimiento del software de streaming NDI.
- Varias correcciones en el teclado IME chino simplificado y en el panel de búsqueda.
- Habilita Windows Backup for Organizations.
- Habilita auditoría de compatibilidad SMB para entornos corporativos.
Por otro lado, los parches de Windows 11 (KB5065426 para 24H2 y KB5065431 para 23H2) también traen consigo una serie de mejoras visuales, funcionales y de privacidad, tales como:
- Mejoras en el explorador de archivos y barra de tareas:
- Se añade un reloj completo en el calendario de la barra de tareas, similar al de Windows 10.
- El menú contextual del Explorador ahora incluye divisores para mejorar la organización.
- En cuentas corporativas, se muestran tarjetas de perfil de compañeros en la sección «Recomendado».
- Funciones exclusivas para Copilot+ PCs:
- Recall estrena una nueva página de inicio que muestra actividad reciente, apps más usadas y navegación web.
- Click to Do incorpora un tutorial interactivo para enseñar a los usuarios cómo resumir texto o analizar imágenes en pantalla.
- Privacidad y seguridad:
- Los cuadros de diálogo para permisos (ubicación, cámara, micrófono) ahora aparecen centrados y con el fondo atenuado.
- Se mejora la consistencia en el uso de CPU en el Administrador de tareas.
- Se añade una vista en cuadrícula para búsquedas de imágenes en la barra de tareas.
- Widgets y pantalla de bloqueo
- Los widgets en la pantalla de bloqueo ahora son personalizables y se pueden reorganizar.
- Se pueden añadir nuevos widgets como Phone Link, y desarrolladores externos ya están publicando sus propios módulos en la Microsoft Store.
- Windows Hello y configuración
- Nueva animación para Windows Hello, más rápida y clara.
- En Copilot+ PCs, el buscador de Configuración responde con sugerencias generadas por IA local.
¿Debo instalar los nuevos parches de Windows?
Por supuesto. Esta nueva tanda de actualizaciones aborda un amplio espectro de vulnerabilidades reconocidas, desde fallos críticos de ejecución remota de código hasta agujeros de seguridad en componentes clave del sistema. Además de los parches de seguridad, estas actualizaciones son de carácter acumulativo, lo que significa que integran todas las mejoras de rendimiento, correcciones de errores y nuevas funcionalidades publicadas en revisiones anteriores. De esta forma, al instalarlos, nos aseguramos de que tenemos nuestro ordenador al día, sin perder ninguna actualización por el camino.
Para instalarlos, hay dos formas. La primera de ellas es ir a Windows Update, y buscar las nuevas actualizaciones. Cuando nos aparezcan, pulsamos en el botón para descargarlas y, al acabar, con un reinicio ya tendremos nuestro ordenador al día.
La otra forma es bajarlas e instalarlas manualmente. Para ello, tenemos que ir al catálogo de Windows Update, y buscar las actualizaciones mediante su código KB. Las bajamos, instalamos en el sistema, y tras reiniciar ya lo tendremos al día. Muy útil si no tenemos Internet, o queremos actualizar muchos ordenadores sin tener que bajar los parches una y otra vez.
