{
"$type": "site.standard.document",
"bskyPostRef": {
"cid": "bafyreieind3t2n26m2b2zyuafme75zjge5q3ku7sznwvze7dugxjpipcku",
"uri": "at://did:plc:zfkx2dhqf3sjdalzku4ajvqy/app.bsky.feed.post/3mequd35ycdc2"
},
"coverImage": {
"$type": "blob",
"ref": {
"$link": "bafkreie3e2mxjmqcqloz5atqu773i7mkamutvww5g464lljmgf3moozcrm"
},
"mimeType": "image/png",
"size": 1334913
},
"path": "/noticias/windows/microsoft-alerta-roja-vulnerabilidad/",
"publishedAt": "2026-02-13T14:27:35.000Z",
"site": "https://www.adslzone.net",
"tags": [
"la actualización",
"Microsoft etiquetó"
],
"textContent": "\n\n\nCuando un gigante tecnológico publica un parche y etiqueta una vulnerabilidad como «difícil de explotar», la comunidad de administradores de sistemas tiende a respirar aliviada y, en ocasiones, a relajar la prioridad de la actualización. Sin embargo, la realidad acaba de golpear con fuerza a los entornos de **Windows para empresas**.\n\nLo que el pasado mes de octubre parecía un problema técnico menor y que ya estaba resuelto, ha vuelto esta semana, estallando como un problema de seguridad activa importante. Tanto es así que el Gobierno de Estados Unidos se ha visto obligado a **emitir una orden de emergencia.**\n\nLa protagonista de esta crisis es **Microsoft Configuration Manager** (anteriormente conocido como SCCM). Este software es el que permite a los departamentos de TI de las empresas administrar, actualizar y controlar grandes flotas de servidores y estaciones de trabajo. Ahora, se ha confirmado que una vulnerabilidad crítica en este sistema, identificada como **CVE-2024-43468** , está siendo explotada activamente, a pesar de que ya parecía solucionada.\n\n## Error poco probable en Windows\n\nPara entender la gravedad del asunto, hay que remontarse a octubre de 2024. Microsoft lanzó una actualización de seguridad para corregir este fallo, una vulnerabilidad de **inyección SQL** descubierta por la empresa de seguridad Synacktiv. Este error permite a un hacker, sin necesidad de autenticación, es decir, sin tener usuario ni contraseña, ejecutar código arbitrario y comandos en el servidor con los privilegios más altos posibles.\n\nPor tanto, si un experto en este tipo de ataques explota el fallo, podrá **adueñarse de ese servidor** y, por extensión, puede comprometer toda la red de ordenadores que ese servidor administra.\n\nSin embargo, en aquel momento, hace ya casi año y medio. Microsoft etiquetó la vulnerabilidad con la calificación de **«explotación poco probable»**. Según explicaron sus ingenieros, un atacante tendría «dificultades para crear el código necesario», requiriendo una experiencia técnica muy avanzada o una sincronización sofisticada para lograr su objetivo. Esta etiqueta suele hacer que muchos equipos de TI pospongan la actualización frente a otras más urgentes. El tiempo ha demostrado que esa evaluación fue, desgraciadamente, demasiado optimista.\n\nLa situación cambió radicalmente a finales de noviembre, cuando los investigadores de Synacktiv compartieron públicamente una **prueba de concepto (PoC)** demostrando cómo explotar el fallo.",
"title": "Microsoft vuelve a estar contra las cuerdas: los hackers explotan una vulnerabilidad que ya parecía corregida"
}