Microsoft ha emitido una alerta de seguridad crítica bajo el identificador
⚙️ ¿Qué es el "Hotpatching" y por qué es crítico hoy?
El
Actualización en Memoria: El parche reemplaza el código vulnerable directamente en la memoria RAM mientras el proceso está activo.
Cero Tiempo de Inactividad: No requiere cerrar aplicaciones ni reiniciar el sistema operativo, manteniendo la alta disponibilidad.
Seguridad Basada en Virtualización (VBS): Utiliza el aislamiento de hardware para garantizar que la transición entre el código antiguo y el parcheado sea segura y estable.
🕵️♂️ Análisis de la Vulnerabilidad: RCE en el Servicio RRAS
La falla CVE-2026-25172 posee una puntuación de severidad alta debido a su capacidad de compromiso total. El servicio afectado, el Routing and Remote Access Service (RRAS), es un componente vital para la administración de redes en entornos corporativos.
El Vector de Ataque: Un atacante puede configurar un servidor malicioso que responda de manera anómala a las solicitudes de la consola de administración de Windows.
El Fallo Técnica: Se produce un desbordamiento de enteros (integer overflow) al procesar paquetes de red específicos.
La Consecuencia: Si un administrador de red se conecta al servidor malicioso utilizando herramientas de administración de RRAS, el atacante puede ejecutar código arbitrario con privilegios de SYSTEM, tomando control absoluto del dispositivo cliente.
📊 Tabla de Versiones Afectadas y Parches
| Versión de Windows 11 | Estado de Riesgo | Parche Requerido | Tipo de Aplicación |
| Enterprise 24H2 / 25H2 | 🔴 Crítico (RCE) | Hotpatch (Sin reinicio) | |
| Enterprise LTSC 2024 | 🔴 Crítico (RCE) | Hotpatch (Sin reinicio) | |
| Pro / Home (24H2) | 🟡 Riesgo Moderado | Update Acumulativo Mar/2026 | Acumulativo (Con reinicio) |
🚨 Alerta Técnica: Pasos de Verificación y Solución Inmediata
Si gestionas estaciones de trabajo en un entorno corporativo, sigue estos pasos para asegurar la protección contra el CVE-2026-25172 mediante el
1. Comprobar la Instalación
Accede a Configuración > Windows Update > Historial de actualizaciones. Verifica que aparezca la siguiente entrada:
"Revisión en caliente KB5084597 (compilaciones del SO 26200.7982 y 26100.7982)"
2. Verificación por PowerShell (Administrador)
Para confirmar que el Hotpatching está activo y el sistema está protegido, ejecuta:
Get-HotFix -Id KB5084597
Si el comando devuelve la información del parche, el sistema está blindado.
3. Solución Manual
Si la actualización no se ha aplicado automáticamente a través de .msu correspondiente a tu arquitectura desde el portal oficial de Microsoft.
🛡️La nueva era del mantenimiento invisible
La llegada del KB5084597 marca un hito en la ciberseguridad corporativa. Al mitigar una vulnerabilidad tan peligrosa como la CVE-2026-25172 sin interrumpir la operatividad del usuario, Microsoft refuerza la adopción de Windows 11 Enterprise como el estándar de seguridad. En NewsTecnicas recomendamos encarecidamente a los administradores de sistemas verificar sus registros de actualización hoy mismo para garantizar que este "parche invisible" esté cumpliendo su función de proteger los activos críticos de la red. 🏛️🔐✨