La constante evolución de los sistemas operativos digitales trae consigo tanto mejoras como riesgos imprevistos. En el caso de Windows, las actualizaciones recientes han abierto la puerta a una vulnerabilidad crítica que podría comprometer seriamente la seguridad de millones de dispositivos en todo el mundo. Más allá de solucionar fallos, ahora los propios parches representan un riesgo potencial si no se gestionan adecuadamente.
Un error que puede bloquear las actualizaciones de seguridad
El investigador de seguridad Kevin Beaumont descubrió una nueva vulnerabilidad introducida con la última actualización de abril de 2025 para Windows 10 y Windows 11. Esta falla permitiría a cualquier usuario local, sin necesidad de permisos de administrador, bloquear permanentemente las actualizaciones futuras de Windows, dejando a los sistemas vulnerables y expuestos a amenazas sin posibilidad de recibir parches de seguridad.
El origen del problema se encuentra en un cambio implementado para corregir una vulnerabilidad previa (CVE-2025-21204), relacionada con la escalada de privilegios mediante enlaces simbólicos. Como parte de la solución, Microsoft creó automáticamente una carpeta llamada inetpub en todos los dispositivos. Sin embargo, esta medida preventiva introdujo un nuevo vector de ataque.
¿Cómo funciona la vulnerabilidad?
A través de un simple comando en la línea de comandos (mklink /j
), un atacante puede crear una unión de directorios que redirige la carpeta inetpub a archivos críticos del sistema, como notepad.exe. Esto provoca que los procesos de actualización de Windows fallen de forma sistemática, interrumpiendo la instalación de futuros parches de seguridad.

Lo más preocupante es que esta técnica no requiere privilegios elevados, por lo que cualquier usuario con acceso local podría explotarla fácilmente.

Un problema sin solución inmediata
Hasta el momento, Microsoft no ha emitido un comunicado oficial ni ha liberado un parche para resolver esta nueva vulnerabilidad, a pesar de haber sido notificada hace dos semanas por el propio investigador. Esto implica que todos los sistemas que hayan recibido la actualización de abril de 2025 están potencialmente expuestos.
Mientras se espera una corrección oficial, los expertos recomiendan como medida temporal:
- Eliminar la carpeta inetpub manualmente (con precaución).
- Restringir el acceso de usuarios locales a directorios sensibles del sistema operativo.
Un llamado urgente a la acción
La ciberseguridad es un compromiso continuo y compartido. Este incidente subraya la necesidad de implementar controles internos más estrictos y de mantener una supervisión constante sobre las actualizaciones del sistema.
La confianza digital depende de garantizar que las correcciones de seguridad no generen nuevas vulnerabilidades. Empresas, administradores de TI y usuarios deben estar alertas y adoptar estrategias proactivas para proteger sus sistemas mientras se espera una solución oficial.
La prevención, el monitoreo constante y la colaboración son claves para fortalecer la resiliencia digital en un entorno cada vez más desafiante.