Parche de seguridad emergente para Microsoft Windows Server

Microsoft ha publicado de emergencia un parche de seguridad para solucionar una vulnerabilidad crítica de ejecución remota de código que afecta el servicio de actualización de Windows Server (WSUS) en Windows Server 2012, 2016, 2019, 2022 y 2025. Se trata de la vulnerabilidad CVE-2025-59287, que una actualización anterior no mitigó por completo.

Es recomendable que las organizaciones que utilicen dicho sistema servidor, consideren implementar la actualización de emergencia, según la guía sobre la Vulnerabilidad de Ejecución Remota de Código del Servicio de Actualización de Windows Server (WSUS) de Microsoft, ya que existe el riesgo de que un atacante no autenticado logre la ejecución remota de código con privilegios del sistema.

Las acciones inmediatas para las organizaciones con productos afectados son:

  1. Identificar los servidores que actualmente están configurados para ser vulnerables a la explotación (es decir, los servidores afectados con el rol de Servidor WSUS habilitado y los puertos abiertos para 8530/8531) para mitigación prioritaria.
  2. Aplicar la actualización de seguridad de emergencia publicada por Microsoft el 23 de octubre de 2025, a todos los servidores identificados en el paso 1. Reinicie los servidores WSUS después de la instalación para completar la mitigación. Si las organizaciones no pueden aplicar la actualización inmediatamente, los administradores del sistema deben deshabilitar el rol de Servidor WSUS y/o bloquear el tráfico entrante a los puertos 8530/8531, los escuchas predeterminados para WSUS, en el firewall del host. Es de destacar,
    que no deshaga ninguna de estas soluciones hasta que su organización haya instalado la actualización.
  3. Aplicar las actualizaciones a los servidores Windows restantes. Reinicie los servidores después de la instalación para completar la mitigación.

Deja una respuesta