La historia se repite una vez más en el ecosistema de Microsoft. Apenas dos semanas después de los problemas con SSD que afectaron a miles de usuarios, Windows vuelve a protagonizar un capítulo negro en su historial de actualizaciones. Esta vez, las actualizaciones de seguridad KB5063878 y KB5063875 han convertido tareas cotidianas en una pesadilla para millones de usuarios.
¿Qué está pasando con las últimas actualizaciones?
Las actualizaciones lanzadas el 12 de agosto de 2025 tenían un objetivo claro: reforzar la seguridad del sistema mediante el endurecimiento del Control de Cuentas de Usuario (UAC). Sin embargo, la medicina ha resultado peor que la enfermedad. Lo que debía ser una mejora de seguridad se ha transformado en un obstáculo constante para usuarios sin permisos de administrador.
La realidad es que Microsoft ha roto algo fundamental en el funcionamiento básico de Windows. Aplicaciones que antes funcionaban sin problemas ahora exigen permisos de administrador de forma inesperada. Es como si Windows hubiera olvidado quién puede hacer qué en tu propio ordenador.
En un entorno donde la ciberseguridad es crucial, tener un buen antivirus gratis para Windows se vuelve más importante que nunca, especialmente cuando las propias actualizaciones del sistema operativo generan inestabilidad.
CVE-2025-50173: la vulnerabilidad detrás del problema
Detrás de este caos se esconde la vulnerabilidad CVE-2025-50173, clasificada como un fallo de escalada de privilegios en Windows Installer. Microsoft decidió aplicar un parche agresivo que ha resultado ser contraproducente. La vulnerabilidad permitía a atacantes autenticados elevar sus privilegios localmente mediante una autenticación débil.
El problema no es la necesidad del parche, sino cómo se ha implementado. Microsoft ha aplicado una solución tan restrictiva que ha roto la funcionalidad normal del sistema para usuarios legítimos. Es el clásico ejemplo de una corrección que crea más problemas de los que resuelve.
Esta vulnerabilidad formaba parte de un conjunto de 44 fallos de escalada de privilegios corregidos en las actualizaciones de agosto de 2025, pero ninguno ha causado tanto revuelo como este.
Sistemas afectados y síntomas principales
La lista de sistemas afectados es abrumadora. Prácticamente cualquier instalación de Windows activa desde 2012 está en riesgo:
- Windows 11 (todas las versiones: 24H2, 23H2, 22H2)
- Windows 10 (22H2, 21H2, 1809, versiones LTSC y LTSB)
- Windows Server 2025, 2022 y versiones anteriores hasta 2012
Los síntomas son inmediatamente reconocibles:
- Aparición inesperada de ventanas UAC al abrir aplicaciones cotidianas
- Fallos en la función "Restablecer este equipo"
- Errores en "Solucionar problemas mediante Windows Update"
- Imposibilidad de ejecutar reparaciones MSI sin permisos de administrador
"Es como si Windows hubiera decidido que ningún usuario es de confianza", resume perfectamente la situación actual.
Aplicaciones en el punto de mira
Las aplicaciones de Autodesk han sido las más afectadas por esta actualización. AutoCAD, Civil 3D e Inventor CAM ahora solicitan permisos de administrador en cada inicio, rompiendo flujos de trabajo establecidos durante años.
Pero el problema va más allá:
- Windows Installer ejecuta solicitudes UAC innecesarias
- Las reparaciones mediante comandos MSI fallan sistemáticamente
- Configuration Manager no puede desplegar paquetes correctamente
- Secure Desktop se activa cuando no debería
La productividad de entornos profesionales se ha visto gravemente comprometida. Empresas que dependen de estos softwares están experimentando interrupciones significativas en sus operaciones diarias.
Soluciones temporales disponibles
Mientras Microsoft trabaja en una corrección definitiva, existen varias opciones para mitigar el problema:
Para usuarios domésticos:
- Ejecutar aplicaciones afectadas como administrador (clic derecho → "Ejecutar como administrador")
- Desactivar temporalmente las actualizaciones automáticas
Para entornos empresariales:
- Implementar Known Issue Rollback (KIR) para revertir la actualización
- Configurar políticas de grupo para gestionar los permisos UAC
- Evaluar el rollback completo a versiones anteriores
Microsoft no ha proporcionado una fecha específica para la corrección definitiva, lo que añade incertidumbre a la situación.
Es hora de replantearse la estrategia de actualizaciones
Este incidente marca un punto de inflexión en la relación entre Microsoft y sus usuarios. La frecuencia de problemas graves en las actualizaciones está alcanzando niveles preocupantes. En menos de un mes hemos visto dos fallos críticos que afectan a funciones básicas del sistema operativo.
La recomendación más sensata en este momento es desactivar las actualizaciones automáticas y adoptar un enfoque más conservador. Actualizar cada tres meses, tras verificar que no existen problemas reportados, puede evitar convertirse en beta tester involuntario de Microsoft.
Los administradores de sistemas experimentados ya han adoptado esta estrategia: esperar, observar y actuar solo cuando sea estrictamente necesario. La estabilidad del sistema debe priorizarse sobre la inmediatez de los parches de seguridad, especialmente cuando estos causan más problemas de los que resuelven.