Windows 11 recibe su última actualización de seguridad de 2025: corrige 57 fallos

El final de 2025 está a la vuelta de la esquina, un año bastante caótico para los usuarios de Windows ya que ha sido el que ha marcado el final de Windows 10 y ha disparado los problemas de compatibilidad al instalar Windows 11. Ayer fue segundo martes de mes, y como es habitual, Microsoft aprovechó para los últimos parches de seguridad para su sistema operativo (y otros productos) con el fin de que los usuarios de Windows puedan acabar el año sin disgustos ni malas sorpresas. Unos parches que ya están disponibles y que debes descargar e instalar cuanto antes.

En esta ocasión, Microsoft ha solucionado un total de 57 fallos de seguridad detectados en su sistema operativo, Windows 11. Aunque el número no es tan alto como en meses anteriores, estos parches sí que son importantes porque solucionan 3 fallos de día cero que estaban siendo explotados activamente en Internet. Entre los fallos solucionados podemos destacar varias vulnerabilidades de «elevación de privilegios», que permiten a un atacante conseguir permisos SYSTEM dentro del sistema, y de tipo «ejecución remota de código», RCE, que son los más graves de todos.

Eso sí, en esta ocasión, todos los fallos han recibido una calificación de peligrosidad de «importante», por lo que no hay ninguna de las vulnerabilidades (ni siquiera las zero-day que se están explotando) que se consideren críticas. Estos tres fallos son:

  • CVE-2025-62221 – Fuga de memoria en Cloud Files permite elevar privilegios hasta SYSTEM. Un atacante local puede tomar control total del sistema.
  • CVE-2025-64671 – Inyección de comandos en GitHub Copilot para JetBrains permite ejecutar código localmente. Archivos no fiables o servidores MCP maliciosos pueden ejecutar comandos en su terminal.
  • CVE-2025-54100 – PowerShell ejecuta código incrustado en páginas web al usar Invoke-WebRequest. Visitar contenido malicioso con scripts puede activar ejecución de código si no se usa -UseBasicParsing.

En concreto, los parches se han repartido de la siguiente manera:

  • Windows 11 24H2 y 25H2: 36 fallos de seguridad solucionados, todos ellos con calificación «importante».
  • Windows 10 22H2 (soporte extendido): 31 vulnerabilidades solucionadas.

Es fundamental recordar que, aunque Windows 10 también ha recibido su ración de parches, este sistema operativo se encuentra en una fase de soporte extendido. Esto quiere decir que solo los usuarios apuntados al ESU podrán instalarlos. Si no hemos pagado por este soporte (que estará disponible para usuarios hasta octubre de 2026) nuestro Windows 10 quedará vulnerable y seremos objetivo de los piratas.

Cómo actualizar Windows 11

Lo más sencillo, rápido, y lo que recomendamos es descargar e instalar las actualizaciones desde Windows Update. La herramienta de actualización de Windows se encargará de buscar, bajar e instalar estas actualizaciones para poner al día nuestro ordenador y dejarlo protegido de los piratas informáticos. Para ello, tan solo debemos ir al menú de Configuración de Windows 11 (podemos usar el atajo de teclado Windows + I), y abrir el apartado de Windows Update. Allí hacemos clic en el botón de «buscar actualizaciones», y la herramienta buscará estos nuevos parches. Cuando los tenga, automáticamente los bajará e instalará en nuestro PC.

Ventana de Windows Update en Windows 11 mostrando la actualización acumulativa KB5072033 para sistemas x64 de diciembre de 2025
La última actualización de seguridad de 2025 ya está disponible para su descarga a través de Windows Update. Fuente: Captura de pantalla de SoftZone

Si preferimos instalar las actualizaciones a mano, podemos descargarlas también desde el catálogo de Microsoft Update. Haciendo clic en los siguientes enlaces podemos bajar los paquetes de actualización e instalarlos a mano sin problemas.

  • KB5071546 – Parche acumulativo para Windows 10 22H2.
  • KB5072033 – Parche acumulativo para Windows 11 24H2 / 25H2.

Algunas recomendaciones a la hora de instalar estas actualizaciones para que el proceso se lleve a cabo sin contratiempos son:

  • Hacer una copia de seguridad completa antes de actualizar. De esta forma, si el parche nos da problemas, podemos restaurar la copia en minutos y dejar el sistema tal cual lo teníamos.
  • Si tenemos varios ordenadores, debemos probar primero la actualización en equipos controlados antes de actualizar a la fuerza todos los demás.
  • Tenemos que dar prioridad a los sistemas más expuestos (los que más usemos, servidores, máquinas donde tengamos permisos de administrador, etc). Un PC que se use exclusivamente para juegos no es tan crítico como uno que se utilice para navegar por Internet o trabajar.

En caso de que alguna de las actualizaciones nos dé problemas, tendremos que desinstalarla a mano. Para ello, debemos acceder a Configuración > Windows Update > Historial de actualizaciones, y dentro de este apartado seleccionar la opción de «Desinstalar actualizaciones». En la lista buscamos el último parche instalado (en este caso, KB5072033) y elegimos la opción de desinstalar. También podemos hacerlo desde PowerShell usando el comando:

wusa.exe /uninstall /kb:5072033 /quiet

Usemos el método que usemos, tras un reinicio, ya tendremos el sistema totalmente actualizado y estaremos preparados para empezar 2026 con buen pie.

Respuestas a dudas frecuentes

¿Necesito instalar esta actualización si ya instalé el parche de noviembre?
Sí. Estos parches de diciembre corrigen vulnerabilidades nuevas, incluidas zero-days, por lo que no sustituye a anteriores.
¿Pueden los zero-days explotarse aunque tenga un antivirus activo?
Sí. Los zero-days pueden permitir escalada de privilegios o ejecución de código incluso antes de que el antivirus detecte algo.
¿Dónde puedo descargar manualmente la actualización si no aparece en Windows Update?
Desde el Catálogo de actualizaciones de Microsoft (Microsoft Update Catalog).
¿Qué hago si tras aplicar el parche mi sistema tiene problemas?
Restaurar desde una copia de seguridad, o usar la opción de desinstalar la actualización (temporalmente) hasta que Microsoft publique una corrección.