AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

Microsoft corrige fallos críticos en el Menú Inicio y escaneo USB con actualización de junio 2025 para Windows 10 22H2

Introducción

El 25 de junio de 2025, Microsoft ha liberado la actualización preliminar no relacionada con la seguridad correspondiente al mes de junio para Windows 10, versión 22H2. Este paquete, orientado a pruebas previas y a la identificación temprana de errores, aborda dos incidencias críticas que han impactado notablemente en la operatividad de entornos empresariales y de usuario avanzado: la imposibilidad de lanzar el Menú Inicio y la disfunción de las capacidades de escaneo en impresoras multifunción conectadas vía USB. A continuación, analizamos en profundidad los aspectos técnicos y el alcance de esta actualización, así como las implicaciones para profesionales y departamentos de TI.

Contexto del Incidente

Durante los últimos meses, múltiples organizaciones y usuarios reportaron bloqueos recurrentes del Menú Inicio tras la instalación de actualizaciones previas de Windows 10 22H2. Este fallo impedía ejecutar aplicaciones críticas, acceder a configuraciones y realizar búsquedas, lo que afectaba tanto a estaciones de trabajo individuales como a terminales en infraestructuras corporativas.

Por otra parte, se identificó un problema que impedía utilizar la función de escaneo en dispositivos multifunción conectados por USB. Esta disfunción afectaba especialmente a workflows documentales en sectores como administración, legal o financiero, donde la digitalización de documentos físicos es esencial para la continuidad del negocio y el cumplimiento normativo.

Detalles Técnicos

La actualización de junio 2025 se distribuye como una “preview” bajo el identificador KB5039211. Aunque no incluye parches de seguridad, su instalación es clave para entornos en los que estos bugs han restringido la operatividad diaria.

Respecto al Menú Inicio, el error se ha rastreado hasta conflictos generados por la interacción entre el servicio de Experiencia de Usuario de Windows (UxSvc) y procesos de actualización de componentes, provocando la corrupción de archivos temporales y bloqueos en la shell de Windows (explorer.exe). Herramientas de monitorización como Sysinternals Process Monitor han permitido evidenciar bucles de acceso y excepciones no controladas que derivaban en el fallo.

En el caso del escaneo USB, el bug tiene origen en la pila de impresión universal de Windows (UWP), particularmente en la gestión de drivers WIA (Windows Image Acquisition). El error provocaba que las solicitudes de escaneo, iniciadas desde aplicaciones como Fax y Escáner de Windows o suites propietarias (e.g., HP Smart, Epson Scan), no se completasen al no reconocerse correctamente la interfaz de escaneo del dispositivo multifunción, retornando códigos de error 0x00000015 o 0x0000001B.

No se han reportado exploits activos ni CVEs asociados a estos fallos, ya que no suponen vectores de ataque directo, pero sí constituyen un riesgo potencial para la disponibilidad, con impacto en la operativa y el cumplimiento de los SLA internos.

Impacto y Riesgos

Se estima, según telemetría proporcionada por Microsoft y foros técnicos de referencia (TechNet, Reddit sysadmin, Spiceworks), que hasta un 18% de los despliegues corporativos de Windows 10 22H2 experimentaron el bug del Menú Inicio, especialmente en dominios gestionados por Active Directory y con políticas de actualización diferida.

El fallo del escaneo USB afecta principalmente a pymes y sectores altamente dependientes de la digitalización documental, con pérdidas de productividad estimadas en un 12-15% en los equipos impactados. Aunque no existe compromiso de integridad o confidencialidad de la información, sí se reportan retrasos en flujos de trabajo críticos y posibles incumplimientos normativos en procesos sujetos a la legislación europea (GDPR, NIS2) donde la trazabilidad documental es obligatoria.

Medidas de Mitigación y Recomendaciones

Microsoft recomienda la instalación inmediata de la actualización KB5039211 en entornos afectados, preferiblemente tras pruebas en entornos de staging. Para administradores de sistemas que no puedan desplegar la preview, se aconseja:

– Monitorizar logs de eventos (Application y System) para identificar bloqueos de explorer.exe y errores WIA.
– Implementar scripts de reinicio de servicios ShellExperienceHost y UxSvc como mitigación temporal.
– Revisar el inventario de dispositivos USB multifunción y actualizar drivers directamente desde los fabricantes.
– Documentar los incidentes para justificar excepciones de SLA ante auditorías de cumplimiento.

Opinión de Expertos

Especialistas del sector, como Thomas Reed (Malwarebytes) y el equipo de análisis de SANS Internet Storm Center, subrayan la importancia de incluir actualizaciones de calidad en los ciclos de gestión de parches, aun cuando no estén directamente relacionadas con vulnerabilidades explotables. “La estabilidad y disponibilidad del endpoint es parte integral de la superficie de exposición; un sistema bloqueado es tan problemático como uno comprometido”, advierte Reed.

Implicaciones para Empresas y Usuarios

Este incidente evidencia la necesidad de una estrategia de gestión de parches que contemple tanto parches de seguridad como correcciones de calidad, especialmente en infraestructuras críticas o sujetos a normativas estrictas de continuidad de negocio. Los responsables de seguridad (CISO), analistas SOC y personal de sistemas deben revisar las políticas de despliegue de actualizaciones para minimizar el riesgo operativo y mantener la conformidad regulatoria, en línea con los requisitos de la directiva NIS2 y el RGPD en cuanto a disponibilidad y resiliencia tecnológica.

Conclusiones

La actualización de junio 2025 para Windows 10 22H2 resuelve dos de los bugs más disruptivos detectados este año en el sistema operativo de Microsoft, mejorando la experiencia de usuario y reduciendo el riesgo operativo para empresas y usuarios avanzados. Se recomienda validar y desplegar este parche lo antes posible, integrando la gestión de correcciones de calidad en los procedimientos habituales de ciberseguridad.

(Fuente: www.bleepingcomputer.com)