Microsoft confirma que la actualización de seguridad de mayo de 2026 para Windows 11 (KB5089549) puede fallar en equipos con muy poco espacio libre en la partición del sistema EFI (ESP), provocando errores 0x800f0922 y un retroceso automático de la instalación alrededor del 35–36% durante el reinicio. La compañía identifica expresamente los equipos con aproximadamente 10 MB o menos libres en la ESP como los más afectados.
Los usuarios que se topan con este problema suelen ver el mensaje genérico “Something didn’t go as planned. Undoing changes.” cuando la actualización falla y, en los registros, entradas como “SpaceCheck: Insufficient free space” o “ServicingBootFiles failed. Error = 0x70” que apuntan a la falta de espacio en esa partición. Dado que la ESP contiene archivos críticos de arranque y de fabricantes, la actualización no puede escribir los artefactos necesarios y se revierte para no dejar el equipo inservible.

El principal riesgo práctico es que los equipos afectados no reciban parches de seguridad hasta que se resuelva el problema o se aplique una mitigación, lo que aumenta la ventana de exposición. Además, este incidente se suma a otros problemas recientes de actualizaciones (por ejemplo, reinicios a recuperación de BitLocker o incompatibilidades con aplicaciones de copia de seguridad) que obligan a administradores y responsables de IT a extremar las pruebas antes de desplegar actualizaciones masivas.
Para usuarios domésticos y administradores hay dos vías inmediatas. Microsoft recomienda usar la función Known Issue Rollback (KIR) como mitigación temporal: KIR revierte el cambio problemático para permitir que el equipo reciba otras actualizaciones. La entrada oficial de la actualización con la descripción del problema está en la página de KB5089549, donde Microsoft mantiene el estado y las recomendaciones actualizadas.
Si quieres comprobar por tu cuenta si la ESP es el problema, hazlo con precaución y respaldo previo: abre un Símbolo del sistema como administrador, ejecuta diskpart y sigue las instrucciones básicas para asignar temporalmente una letra a la partición EFI (por ejemplo: list disk → select disk 0 → list partition → select partition N → assign letter=Z). Con la letra asignada podrás ver el tamaño y el espacio libre desde el Explorador de archivos o desde el comando dir. No elimines archivos sin confirmar su origen: muchos ficheros en la ESP pertenecen a fabricantes u OEM y su supresión indiscriminada puede causar que el equipo no arranque. Si vas a modificar particiones o eliminar ficheros de arranque, haz copia de seguridad completa y, si corresponde, suspende BitLocker antes de tocar la ESP.

En entornos gestionados, Microsoft ha publicado una opción para desplegar la mitigación mediante política de grupo: administra e instala el paquete de Known Issue Rollback correspondiente y reinicia los equipos para aplicar la configuración. Los administradores encontrarán instrucciones para desplegar KIR mediante directivas en la documentación de Microsoft y también pueden descargar el MSI de mitigación facilitado por Microsoft; conviene probar primero en un anillo piloto antes de aplicar en toda la flota y monitorizar los resultados. Más detalles sobre la implementación de la política están disponibles en la guía oficial en Microsoft Docs.
Si la solución permanente pasa por aumentar el tamaño de la ESP (por ejemplo, reescalando particiones durante la imagen o usando herramientas de particionado), hazlo solo con procedimientos verificados y preferiblemente con soporte del fabricante, ya que mover o redimensionar particiones de arranque en máquinas con firmware UEFI y BitLocker es delicado. Otra alternativa segura es trabajar con el soporte del OEM para eliminar archivos no esenciales que ocupen la ESP, siempre tras validar su función.
Recomendación práctica final: no ignores actualizaciones de seguridad por miedo a fallos; en su lugar, confirma si tus equipos están afectados revisando los registros de instalación y el espacio en la ESP, aplica Known Issue Rollback cuando corresponda y coordina con soporte OEM o tu equipo de IT para aumentar la ESP o limpiar archivos ajenos con seguridad. Mantén copias de seguridad y un anillo de pruebas antes de desplegar cambios masivos para minimizar riesgos operativos.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...