Problemas en Windows Server 2025 tras actualización de seguridad KB5051987
La última actualización de seguridad para Windows Server 2025, lanzada el 11 de febrero de 2025 (KB5051987), ha generado un problema crítico que afecta a los usuarios que dependen del Protocolo de Escritorio Remoto (RDP). Este fallo ha sido reportado por múltiples administradores de sistemas y empresas que experimentan dificultades al intentar establecer conexiones remotas después de aplicar el parche.
Detalles técnicos del problema
La actualización KB5051987 estaba destinada a corregir vulnerabilidades críticas en el subsistema de red de Windows Server 2025. Sin embargo, según informes, la implementación del parche interfiere con el servicio RDP, provocando uno o varios de los siguientes comportamientos:
- Conexiones RDP que se cierran inesperadamente después de la autenticación.
- Errores de “CredSSP” al intentar establecer sesiones remotas.
- Incremento en el uso de recursos del sistema durante intentos fallidos de conexión.
El problema parece estar relacionado con cambios en la capa de seguridad CredSSP (Security Support Provider), que es utilizada por RDP para autenticación. Microsoft aún no ha emitido un comunicado oficial detallando la causa raíz, pero análisis preliminares sugieren un conflicto con configuraciones de Group Policy existentes.
Soluciones temporales y mitigaciones
Hasta que Microsoft publique una solución oficial, los administradores pueden considerar las siguientes acciones:
- Desinstalación de la actualización: Si el impacto es severo, revertir KB5051987 mediante PowerShell (
Uninstall-WindowsUpdate -KB5051987
) o desde el Panel de Control. - Ajuste de políticas CredSSP: Modificar la directiva “Encryption Oracle Remediation” a “Vulnerable” temporalmente (no recomendado para entornos de producción).
- Uso de alternativas: Implementar soluciones VPN o herramientas de gestión remota de terceros como TeamViewer o AnyDesk.
Es crucial evaluar el riesgo/beneficio antes de aplicar cualquier solución temporal, especialmente en entornos con requisitos de cumplimiento estrictos (como HIPAA o GDPR).
Implicaciones para la seguridad
Este incidente resalta el delicado equilibrio entre la aplicación oportuna de parches de seguridad y la estabilidad operativa. Aunque KB5051987 abordaba vulnerabilidades críticas, su implementación ha introducido un problema funcional igualmente grave. Los equipos de TI deben:
- Probar siempre las actualizaciones en entornos controlados antes del despliegue masivo.
- Tener planes de rollback documentados para escenarios de fallo.
- Monitorear canales oficiales como el Microsoft Tech Community para actualizaciones sobre el problema.
Para más detalles sobre la actualización original, consulte el anuncio de seguridad.
Próximos pasos y conclusión
Se espera que Microsoft publique una revisión de la actualización o una guía de solución en los próximos días. Mientras tanto, los administradores deben:
- Documentar todos los incidentes relacionados mediante el Visor de Eventos de Windows (buscar IDs 50, 61 o 70 en el registro RDP).
- Considerar la segmentación de redes para limitar el acceso RDP solo a hosts esenciales.
- Revisar controles compensatorios como MFA (Autenticación Multifactor) para conexiones remotas.
Este caso subraya la importancia de tener estrategias robustas de gestión de parches que incluyan ventanas de mantenimiento adecuadas y procedimientos de contingencia. La comunidad técnica está atenta a las actualizaciones oficiales mientras busca soluciones alternativas para minimizar el impacto operacional.