Los parches de emergencia de Microsoft han llegado nuevamente para proteger a los servidores empresariales de una peligrosa vulnerabilidad de ejecución remota de código (RCE) que afecta a Windows Server Update Services (WSUS). La compañía lanzó actualizaciones fuera de banda (OOB) para mitigar la falla identificada como CVE-2025-59287, la cual es considerada de alta severidad
Este nuevo fallo encontrado permite que los atacantes ejecuten código malicioso de forma remota sin la necesidad de tener acceso físico al sistema, lo que eleva el riesgo dentro de entornos corporativos. Microsoft ha publicado actualizaciones acumulativas que cubren toda las versiones compatibles de Windows Server, y advierte que los equipos sin el rol WSUS habilitado no se ven afectados.

Actualizaciones fuera de banda de Windows Server para CVE-2025-59287
Las nuevas actualizaciones OOB corrigen la vulnerabilidad en Windows Server Update Service, un componente que es clave para la distribución de parches dentro de las redes empresariales. Según ha informado el fabricante de software, las versiones que han sido cubiertas por esta actualización son las siguientes:
- Windows Server 2025 (KB5070881)
- Windows Server 23H2 (KB5070879)
- Windows Server 2022 (KB5070884)
- Windows Server 2019 (KB5070883)
- Windows Server 2016 (KB5070882)
- Windows Server 2012 R2 (KB5070886)
- Windows Server 2012 (KB5070887)
Hoy, 23 de octubre de 2025, se lanzó una actualización fuera de banda (OOB) para solucionar este problema. Se trata de una actualización acumulativa, por lo que no es necesario aplicar ninguna actualización anterior antes de instalar esta, ya que reemplaza todas las actualizaciones anteriores de las versiones afectadas. Si aún no ha instalado la actualización de seguridad de Windows de octubre de 2025, le recomendamos que aplique esta actualización OOB.
Qué deben saber los administradores sobre las actualizaciones OOB
La actualizaciones fuera de banda (OOB) se publican solo de forma extraordinaria cuando una amenaza requiere atención inmediata, fuera de ciclo regular de “Patch Tuesday”. Por ejemplo, en este caso, Microsoft ha confirmado que el problema impacta directamente a los sistemas con el rol WSUS activo, por lo tanto, los usuarios que no lo utilizan no corren riesgo alguno.
Por otra parte, la compañía también ha detallado que estas actualizaciones son acumulativas, lo que significa que integran todas las correcciones previas. Los administradores pueden instalarlas directamente sin preocuparse por dependencias anteriores. Además, los sistemas configurados con Windows Update recibirán los parches de forma automática, minimizando el esfuerzo manual en entornos grandes.
Impacto y recomendaciones de seguridad
La vulnerabilidad CVE-2025-59287 permite ataques de ejecución remota de código (RCE) uno de los vectores más peligrosos en seguridad informática. Microsoft ha recomendado aplicar el parche lo antes posible para evitar que los atacantes puedan aprovechar este fallo a través de la red.
Los expertos de ciberseguridad recuerdan que las actualizaciones OOB suelen ser un indicador de la gravedad del fallo, y retrasar su instalación puede dejar las puertas abiertas a ataques dirigidos contra una infraestructura. Con esta actualización, Microsoft refuerza su estrategia proactiva de seguridad, priorizando la protección de los entornos empresariales frente a vulnerabilidades activamente explotadas.



































Comentarios!