Tu IP: 216.73.216.141 - United States (Columbus)

Idioma: ES

Descubierta vulnerabilidad crítica CVE-2025-47955 en Windows: lo que todo usuario y empresa debe saber

27.07.2025

Se detecta vulnerabilidad en VPN de Windows
Se detecta vulnerabilidad en VPN de Windows

En ciberseguridad, no existen detalles menores. Cualquier vulnerabilidad puede tener consecuencias graves tanto para empresas como para usuarios particulares. Recientemente, se descubrió una falla crítica en productos de Microsoft. Expertos de Positive Technologies identificaron un defecto grave en el mecanismo de Windows responsable de las conexiones remotas. Este problema recibió el identificador CVE-2025-47955 y afecta a 37 productos de Microsoft, incluyendo Windows 10, Windows 11 y 19 versiones de servidores, entre ellas Windows Server 2022 y Windows Server 2025.

¿Dónde se encuentra la vulnerabilidad?

El problema está relacionado con el servicio del sistema Remote Access Connection Manager. Este componente está activado por defecto en todas las versiones modernas de Windows y gestiona las conexiones VPN. Su papel es especialmente importante en redes corporativas y para empleados que trabajan de forma remota.

¿Qué dicen los expertos?

Según Sergey Bliznyuk, especialista en pruebas de penetración de Positive Technologies, la vulnerabilidad permite que un atacante con privilegios mínimos los eleve al nivel de administrador. En otras palabras, incluso una cuenta estándar puede convertirse en el punto de entrada para tomar el control total del sistema.

¿Por qué CVE-2025-47955 representa una amenaza seria?

Según la escala internacional CVSS 3.1, este problema recibió una puntuación de 7,8, lo que indica un alto nivel de riesgo. Las posibles consecuencias incluyen:

  • Ejecución de código arbitrario en el dispositivo atacado;
  • Instalación de cualquier software, incluidos malware, troyanos y herramientas espía;
  • Movimiento lateral dentro de la red corporativa para atacar servidores y bases de datos.

No se trata de un problema aislado en un solo equipo, sino de una amenaza para toda la infraestructura de una organización. Sin parches, basta con que el atacante tenga acceso a una computadora con permisos limitados para comprometer la red completa.

¿Qué versiones de Windows están afectadas?

La vulnerabilidad impacta en las siguientes versiones del sistema operativo:

  • Windows 10 (todas las ediciones actuales);
  • Windows 11;
  • Windows Server 2016, 2019, 2022, 2025 y otras versiones (en total, 19 productos).

Esto significa que la amenaza afecta tanto a usuarios domésticos como a grandes organizaciones.

¿Cómo se explota la vulnerabilidad?

  1. Acceso físico o remoto a un dispositivo con permisos limitados;
  2. Uso de CVE-2025-47955 para escalar privilegios a administrador;
  3. Ejecución de código malicioso, instalación de programas y acceso a recursos de red.

Recomendaciones para usuarios y empresas

Microsoft ya ha lanzado actualizaciones que corrigen esta vulnerabilidad. La principal recomendación es instalar los últimos parches mediante Windows Update cuanto antes.

Si por algún motivo no puedes actualizar ahora (por ejemplo, por incompatibilidad con software), los expertos aconsejan desactivar el servicio Remote Access Connection Manager. Para hacerlo:

  1. Presiona Win + R, escribe services.msc y pulsa Enter;
  2. Busca el servicio Remote Access Connection Manager;
  3. Detén el servicio y cambia el tipo de inicio a “Deshabilitado”.

Este método limita el uso de VPN, pero reduce significativamente el riesgo de ataque.

¿Por qué no debes retrasar las actualizaciones?

Tras publicarse detalles sobre la vulnerabilidad, los atacantes suelen crear exploits rápidamente. Aunque el ataque requiera acceso físico, los hackers pueden recurrir a ingeniería social o atacar escritorios remotos.

Actualizar el sistema de forma regular, controlar las cuentas y aplicar el principio de privilegios mínimos son medidas esenciales.

¿Cómo fortalecer la ciberseguridad empresarial?

  • Utiliza antivirus actualizados con firmas recientes;
  • Implementa sistemas IDS/IPS (detección y prevención de intrusiones);
  • Aplica políticas de mínimos privilegios;
  • Cifra el tráfico corporativo con VPN;
  • Configura copias de seguridad periódicas.

Conclusión

La vulnerabilidad CVE-2025-47955 nos recuerda la importancia de mantener el software actualizado. Un solo parche omitido puede provocar la pérdida de datos confidenciales y grandes daños económicos.

Actualiza tus dispositivos hoy mismo: es la forma más eficaz de proteger tu información personal y tu negocio.