Microsoft ha confirmado que un fallo en el sistema de compartición de Universal Print —la solución en la nube que sustituye a los servidores de impresión locales y permite gestionar impresoras desde Microsoft 365— está causado por un cambio en el código de la API de Microsoft Graph. El incidente, identificado en el centro de mensajes de Microsoft como UP1287359, provoca que algunos intentos de crear comparticiones de impresoras terminen con errores "Sharing Print Failed" en el portal de Universal Print.
Según la información difundida por la propia compañía, el problema afecta especialmente a las situaciones en las que las impresiones se comparten activando la opción de permitir a todos los usuarios de la organización o cuando se seleccionan determinados usuarios o grupos durante la creación del recurso compartido. Microsoft explica que un cambio introducido en Microsoft Graph generó un error que incrementó la latencia en la replicación del directorio de Entra ID (antes Azure AD) y, como consecuencia, sacó a la luz una condición de carrera previa en el flujo de creación de compartidos de Universal Print.

Ese encadenamiento tuvo dos efectos adversos: por un lado, la replicación tardía del directorio hizo que la información sobre usuarios y grupos no estuviera disponible de forma inmediata; por otro, la lógica de reintento del proceso no actuó correctamente frente a esa latencia, con lo que la operación de compartición no se completó como se esperaba. Microsoft ha calificado el asunto como un incidente —una etiqueta que suele reservarse para fallos con impacto notable en los usuarios— pero de momento no ha desglosado públicamente ni las regiones afectadas ni el número exacto de clientes implicados.
Mientras despliega una corrección en el código de Graph, Microsoft ha facilitado un procedimiento de mitigación que permite sortear el fallo y completar la tarea de compartir impresoras evitando las condiciones que disparan el error. En esencia, la recomendación es crear primero la compartición sin marcar la casilla de acceso global ni asignar usuarios o grupos en la misma operación; después de esperar unos segundos a que la configuración se propague, hay que volver al recurso compartido y añadir manualmente las cuentas o grupos que deben tener acceso, optando preferentemente por un grupo de seguridad de ámbito organizativo si la intención es dar acceso a toda la compañía.
Es una solución de compromiso que, si bien añade unos pasos extra al flujo normal, reduce la exposición a la replicación tardía del directorio y permite seguir operando hasta que la corrección sea totalmente efectiva. Microsoft también recomienda esperar entre uno y dos minutos y reintentar la creación si la primera tentativa falla, ya que la disponibilidad de la información en Entra ID puede mejorar en ese intervalo.
Universal Print forma parte de un conjunto creciente de servicios gestionados en la nube cuyo correcto funcionamiento depende de la coordinación entre componentes como Entra ID, Microsoft Graph y los portales de administración. La documentación oficial de Universal Print y las guías de administración siguen siendo una referencia útil para administradores que necesiten comprobar configuraciones, compatibilidades o permisos: documentación de Universal Print. Para quien quiera profundizar sobre cómo Microsoft comunica cambios y correcciones en su API unificada, el registro de cambios de Microsoft Graph es también una lectura relevante: registro de cambios de Microsoft Graph.
El suceso es un recordatorio práctico de que una modificación aparentemente acotada en una API de plataforma puede tener efectos en cascada sobre servicios dependientes. En este caso, el error en Graph no rompió directamente la lógica de impresión, sino que alteró tiempos de replicación y dejó visible una condición de carrera latente en Universal Print; fallos de timing y replicación son, con frecuencia, los más difíciles de detectar y reproducir en entornos distribuidos.

No es la primera vez en las últimas semanas que Microsoft se ve obligada a emitir parches urgentes o a revertir actualizaciones por problemas con experiencia de usuario en servicios amplios. En abril y principios de mayo la compañía lanzó actualizaciones fuera de ciclo para corregir problemas que afectaban al inicio de sesión con cuentas de Microsoft y, en otro caso, revirtió una actualización que impedía a parte de los usuarios abrir el cliente de escritorio de Microsoft Teams. También se han publicado correcciones de emergencia relacionadas con problemas de actualización y reinicios en algunos servidores Windows. Esos movimientos muestran cómo la compañía prioriza la mitigación rápida cuando la estabilidad de servicios críticos se ve comprometida.
Para administradores y responsables de TI la recomendación práctica es monitorizar el estado del servicio y aplicar las directrices temporales de Microsoft si es necesario. El centro de mensajes y la documentación de Microsoft son las fuentes oficiales donde se publican los avisos, instrucciones de mitigación y los despliegues de corrección: consulte periódicamente el mensaje UP1287359 en su centro de administración y las páginas de soporte de Microsoft para estar al tanto de la resolución definitiva.
Mientras tanto, aplicar la mitigación indicada por Microsoft permite mantener operativa la impresión en la nube con un pequeño coste operativo adicional. Y sirve también como una invitación a revisar procesos y automatizaciones de administración que supongan asunciones sobre la inmediatez de la replicación de directorio, para que los entornos corporativos sean menos vulnerables a este tipo de latencias intermitentes.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...