Microsoft ha tenido que moverse rápido tras las actualizaciones de seguridad de enero: los parches mensuales introdujeron al menos dos fallos significativos que afectan a sesiones remotas y al apagado de equipos con ciertas protecciones activas, por lo que la compañía ha publicado correcciones fuera de calendario para Windows 10, Windows 11 y varias ediciones de Windows Server.
El primer problema ocasionaba errores al pedir credenciales en aplicaciones de conexión remota, lo que en la práctica podía dejar bloqueadas sesiones de Cloud PC, Azure Virtual Desktop y conexiones RDP gestionadas desde la aplicación Windows. Administradores y usuarios empezaron a notar que al intentar iniciar sesión en esas sesiones la petición de credenciales fallaba o no permitía finalizar la autenticación correctamente. Microsoft lo relacionó directamente con los parches publicados en enero y decidió lanzar actualizaciones adicionales para restaurar la funcionalidad.

El segundo fallo afectaba a equipos con Secure Launch habilitado en Windows 11 versión 23H2: después de aplicar el parche de enero, algunos dispositivos no podían apagarse ni entrar en hibernación y, en lugar de eso, reiniciaban automáticamente. Secure Launch es una característica que utiliza tecnologías de virtualización para proteger el arranque frente a amenazas a nivel de firmware, por lo que el problema tenía implicaciones tanto de usabilidad como de confianza en las medidas de seguridad del sistema.
Para solucionar estas incidencias, Microsoft publicó varias actualizaciones out‑of‑band que deben instalarse manualmente desde el Catálogo de Microsoft Update; por ejemplo, existen paquetes específicos para Windows Server 2025 (KB5077793), Windows Server 2022 (KB5077800), Windows 11 en sus diferentes ramas (KB5077744 para 25H2/24H2 y KB5077797 para 23H2) y para Windows 10 (KB5077796). Estos boletines incluyen las correcciones necesarias para recuperar las conexiones remotas a Cloud PC y, en el caso de Windows 11 23H2, resolver el problema de apagado cuando Secure Launch está activo.
Microsoft advierte que, por el momento, estas actualizaciones no se distribuyen vía Windows Update en todos los entornos, por lo que los equipos afectados deben descargar e instalar manualmente los paquetes desde el Catálogo de Microsoft Update. Para organizaciones que gestionan un gran parque de dispositivos y no pueden aplicar los paquetes inmediatamente, la compañía ofrece además despliegues de Known Issue Rollback (KIR) que se pueden distribuir con políticas de grupo; Microsoft publicó instaladores KIR para diversas versiones (por ejemplo, para Windows Server 2022, Windows 11 y Windows 10), que permiten revertir el cambio que provocó la incompatibilidad mientras se prepara una corrección definitiva.
Si administras equipos con Secure Launch y necesitas apagar uno de emergencia antes de aplicar la corrección, Microsoft había indicado una solución temporal: ejecutar un apagado forzado con el comando clásico shutdown /s /t 0, que ordena el apagado inmediato. No obstante, esta es una medida puntual y lo recomendable es desplegar la actualización correspondiente o el KIR para evitar reinicios inesperados y restaurar la operación normal.
Para quienes gestionan entornos corporativos, la ruta más segura pasa por evaluar el alcance del problema en su infraestructura: comprobar si hay usuarios con sesiones de Cloud PC o AVD afectadas y si hay equipos con Secure Launch activo en la rama 23H2. Si las incidencias no se presentan en vuestro entorno, no es obligatorio instalar las actualizaciones de emergencia; Microsoft recuerda que las correcciones también se incluirán en próximas actualizaciones programadas —ya sea en actualizaciones previas o en el siguiente Patch Tuesday— por lo que algunas organizaciones preferirán esperar y probar los parches en laboratorios antes de desplegarlos a producción.
La documentación oficial sobre cómo desplegar un Known Issue Rollback mediante directivas de grupo puede consultarse en el sitio de Microsoft: How to use Group Policy to deploy a Known Issue Rollback. Para entender mejor qué es Secure Launch y por qué su integración con el arranque seguro es crítica, Microsoft mantiene una guía técnica en su centro de documentación: Secure Launch overview.

En la práctica, esta clase de incidencias nos recuerda lo complejo que resulta hoy mantener la compatibilidad entre parches de seguridad y funcionalidades del sistema; a veces una corrección de vulnerabilidad introduce efectos colaterales en componentes muy integrados como la autenticación remota o las funciones de arranque seguro. La recomendación para equipos IT sigue siendo la misma: probar actualizaciones en entornos controlados, mantener copias de seguridad y tener procedimientos de mitigación claros (como el uso de KIR o comandos de emergencia) para minimizar el impacto en usuarios y servicios críticos.
Si quieres acceder directamente a los boletines con los paquetes out‑of‑band publicados por Microsoft, aquí tienes algunos enlaces oficiales donde se describen los parches y sus objetivos: KB5077793 para Windows Server 2025 (soporte), KB5077797 para Windows 11 23H2 (soporte) y KB5077796 para Windows 10 (soporte), desde donde también se puede acceder a los enlaces de descarga en el Catálogo.
En resumen, Microsoft ya ha entregado parches y opciones de mitigación; toca a cada equipo de TI evaluar su exposición, priorizar la instalación en sistemas críticos y seguir las guías oficiales para desplegar las correcciones sin sorpresas. Mantener la calma, probar y aplicar con criterio sigue siendo la mejor estrategia cuando una actualización de seguridad trae inesperadas consecuencias.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...