Se trata de un fallo que podría ser “wormable”, es decir, con capacidad para propagarse automáticamente como el temido WannaCry, que cifra los archivos del ordenador y exige un rescate económico para desbloquearlos. Y aunque por primera vez en meses no se ha detectado ninguna vulnerabilidad explotada activamente, el riesgo potencial de algunas de ellas obliga a tomarse el asunto muy en serio.
Microsoft lanza el parche de julio
Según el boletín oficial publicado en el Microsoft Security Response Center (MSRC) correspondiente al «Patch Tuesday» de julio, encontramos la vulnerabilidad crítica CVE-2025-47981, con una puntuación CVSS de 9.8, afectando al protocolo SPNEGO NEGOEX. Esta escala es un sistema estándar internacional que permite evaluar la gravedad de las vulnerabilidades informáticas, por lo que esta noche es una amenaza clara.
El problema reside en el componente SPNEGO Extended Negotiation (NEGOEX) de Windows y afecta a versiones de Windows 10 en adelante. Microsoft ha confirmado que este fallo puede ser explotado por un atacante sin necesidad de credenciales ni interacción por parte del usuario, simplemente accediendo a través de la red. La gravedad es tal que algunos analistas creen que podría utilizarse para crear un malware autorreplicante, como ocurrió con WannaCry en 2017.
La palabra «wormable» nos recuerda a graves ciberataques del pasado. Más allá, de WannaCry (2017), existen otros como Conficker (2008), que infectó más de 10 millones de equipos explotando un fallo en Windows Server o Sasser (2004), que paralizó aerolíneas y bancos afectando a 2 millones de equipos. Las pérdidas ecónomicas del primero se estimaron en 9.100 millones de dólares y las del segundo ascendieron hasta los 18.000 millones de dólares.
El propio Microsoft ha advertido que la explotación de este fallo es “más probable”, y los investigadores que lo han analizado ya hablan de una “bomba de relojería” si no se aplica el parche cuanto antes. En un análisis publicado por watchTowr, conocida firma de ciberseguridad, su fundador, Benjamin Harris, afirma que: “si la industria privada ya ha identificado esta vulnerabilidad, los ciberdelincuentes también lo han hecho”. La recomendación es clara: actualizar de inmediato y revisar aquellos sistemas que hayan podido estar expuestos.
| Identificador (CVE) | Tipo de Amenaza | Software Afectado | Gravedad (CVSS) |
|---|---|---|---|
| CVE-2025-47981 | Ejecución Remota de Código (Wormable) | Windows 10, 11 y Server | 9.8 (Crítica) |
| CVE-2025-49719 | Divulgación de Información | SQL Server | No especificada (Alta) |
| CVE-2025-48804 | Bypass de Cifrado | BitLocker (Windows) | No especificada (Media-Alta) |
| CVE-2025-49735 | Ejecución Remota de Código | KDC Proxy Service | No especificada (Alta) |
| CVE-2025-49695 | Ejecución Remota de Código | Microsoft Office | 8.4 (Alta) |
Cómo instalar el parche de seguridad en Windows
- Pulsa la tecla Windows + I para abrir Configuración.
- Navega a Actualización y seguridad (en Windows 10) o Windows Update (en Windows 11).
- Haz clic en el botón Buscar actualizaciones.
- El sistema detectará el parche acumulativo de julio. Pulsa Descargar e instalar.
- Una vez terminado el proceso, reinicia el equipo para completar la instalación. Es crucial no apagar el ordenador durante este proceso.
Una vez reiniciado, es importante comprobar que el parche se aplicado correctamente. Para ello:
- Accede a la configuración pulsando la combinación Windows + I.
- Selecciona la opción «Actualización y seguridad» (Windows 10) o «Windows Update» (Windows 11).
- Haz clic en «Ver historial de actualizaciones».
- En «Actualizaciones de calidad» debe aparecer el código específico de la actualización (ej. KB5034441).
- Junto al código del parche debe aparecer el estado «Instalado correctamente» y la fecha de hoy.
Los fallos más importantes que corrige el parche
También preocupa, y mucho, otro fallo (CVE-2025-49719) de divulgación de información en SQL Server que, aunque no permite ejecutar código, sí podría dar acceso a memoria sin inicializar. En otras palabras, el ciberdelincuente podría acceder a datos extremadamente sensibles, como claves criptográficas o credenciales.
Pero los fallos no terminan aquí, ya que como se ha mencionado anteriormente, se estiran hasta la delicada cifra de 130. Entre los más relevantes, por ejemplo, se han corregido vulnerabilidades de ejecución remota de código en el servicio KDC Proxy (CVE-2025-49735), en Hyper-V (CVE-2025-48822) y en Microsoft Office, donde tres fallos distintos (CVE-2025-49695, CVE-2025-49696 y CVE-2025-49697) alcanzan una puntuación de 8,4. Aunque no requieren privilegios ni interacción directa, son muy difíciles de llevar a cabo, lo que reduce su riesgo sin llegar a eliminarlo.
Especial atención merece también una serie de fallos en BitLocker, el sistema de cifrado de discos de Windows. Cinco vulnerabilidades (entre ellas CVE-2025-48804) podrían permitir a un atacante con acceso físico al equipo descifrar datos protegidos por BitLocker si consigue cargar archivos maliciosos mientras el volumen está desbloqueado. Es cierto que requiere de estar presente con el ordenador y eso es un limitante, pero también supone un importante riesgo para empresas y organizaciones que no pueden controlar totalmente sus equipos.
Por si fuera poco, este mes también marca un punto de inflexión importante para los usuarios de SQL Server 2012: el 8 de julio terminó oficialmente el soporte extendido para esta versión, lo que significa que no recibirá más parches de seguridad. Las organizaciones que aún dependan de este software deben plantearse una migración cuanto antes, ya que cualquier nueva vulnerabilidad quedará sin corregir.
En total, las 130 vulnerabilidades corregidas por Microsoft en su ya tradicional Patch Tuesday se reparten en las siguientes categorías:
- Escalada de privilegios: 53.
- Ejecución remota de código: 42.
- Divulgación de información: 17.
- Bypass de funciones de seguridad: 8.
La buena noticia es que ninguna de ellas ha sido explotada aún. La mala, que el simple hecho de que existan ya las convierte en una amenaza, sobre todo cuando cada vez hay más delincuentes buscando el mínimo hueco para colar sus sistemas de ataque.
¿Ya has actualizado tu sistema? Comprueba cuanto antes si tu equipo está protegido y cuéntanos tu experiencia en los comentarios.
Fuente: MSRC Microsoft | adslzone

