AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

Microsoft resuelve un fallo crítico en Family Safety que impedía abrir Chrome y otros navegadores

Introducción

En los últimos días, Microsoft ha desplegado una actualización destinada a corregir un problema relevante en su servicio Family Safety, la herramienta de control parental integrada en Windows. Este fallo provocaba que los usuarios, especialmente menores bajo supervisión, no pudieran iniciar navegadores web populares como Google Chrome, Edge o Firefox, afectando tanto la productividad como la experiencia de usuario en entornos familiares y educativos. Analizamos en profundidad el alcance técnico del incidente, las vulnerabilidades asociadas y las implicaciones para los equipos de seguridad y administración TI.

Contexto del Incidente

Family Safety es un componente clave en la estrategia de seguridad y bienestar digital de Microsoft, permitiendo a padres y tutores establecer límites de uso, bloquear contenidos y monitorizar la actividad en dispositivos Windows 10 y Windows 11. Sin embargo, tras una actualización reciente de Windows, múltiples usuarios y administradores reportaron bloqueos sistemáticos a la hora de ejecutar navegadores distintos de Microsoft Edge, incluso cuando estos estaban explícitamente permitidos en las políticas de control parental.

El incidente, inicialmente detectado tras el Patch Tuesday de mayo de 2024, afectó especialmente a entornos donde el uso de equipos compartidos y políticas de control parental es habitual: hogares, centros educativos y pequeñas organizaciones. La incapacidad de lanzar navegadores alternativos generó, además de frustración, potenciales riesgos de evasión de controles y aumento en el uso de navegadores no supervisados por los tutores.

Detalles Técnicos

El problema, registrado bajo el identificador de incidente interno KB5037853, no se corresponde directamente con una vulnerabilidad CVE tradicional, ya que no implica una explotación maliciosa sino un fallo funcional en la implementación de políticas de Family Safety tras la instalación de actualizaciones acumulativas de Windows 10 22H2 y Windows 11 23H2.

Los navegadores afectados incluyeron, al menos, Google Chrome (versiones 124.x y 125.x), Mozilla Firefox (versiones 115.x ESR y 126.x), Opera y Brave. El mecanismo de control parental, al actualizarse, interpretaba erróneamente las rutas de ejecución de estos navegadores, bloqueando su lanzamiento aunque figuraran como permitidos en la consola de administración de Family Safety. Esto se debía a una disonancia entre el SID (Security Identifier) de la aplicación permitida y el ejecutable real tras las recientes actualizaciones.

Desde el punto de vista de TTPs (Tácticas, Técnicas y Procedimientos) alineados con MITRE ATT&CK, el incidente se relaciona con la técnica T1204 (User Execution) y el subvector de políticas de aplicación (Application Control). No se han observado indicadores de compromiso (IoC) externos, ya que el fallo no fue explotado por actores de amenazas, sino que derivó de inconsistencias internas.

Impacto y Riesgos

El impacto se extendió a un porcentaje no menor del parque de dispositivos Windows gestionados con cuentas familiares: según estimaciones de foros técnicos y telemetría de Microsoft, al menos un 15% de los usuarios activos de Family Safety en Europa y Norteamérica experimentaron interrupciones, lo que podría suponer más de 500.000 dispositivos afectados a nivel global.

A nivel de riesgos, este tipo de incidentes puede tener varias derivadas: desde el aumento de intentos de bypass por parte de usuarios avanzados (menores o no) hasta la exposición a amenazas si se opta por instalar navegadores portátiles o alternativos no supervisados. En entornos sujetos a cumplimiento normativo (GDPR, NIS2), la incapacidad de aplicar controles parentales o de navegación puede derivar en brechas de privacidad o incumplimientos contractuales, especialmente en dispositivos compartidos.

Medidas de Mitigación y Recomendaciones

Microsoft ha publicado un parche correctivo, distribuido a través de Windows Update bajo el código KB5039212, que restablece la funcionalidad de Family Safety y corrige la gestión de permisos sobre navegadores no nativos. Se recomienda a todos los administradores y usuarios afectados:

– Comprobar la versión del sistema operativo y aplicar las actualizaciones de seguridad más recientes.
– Revisar y, si es necesario, reconfigurar las políticas de Family Safety tras la actualización.
– Validar que los navegadores permitidos pueden iniciarse correctamente bajo cuentas restringidas.
– Monitorizar logs de eventos (Event Viewer: Microsoft-Windows-ParentalControls/Operational) para detectar bloqueos anómalos.
– Evitar soluciones temporales como el uso de cuentas locales no gestionadas, que pueden introducir riesgos adicionales.

Opinión de Expertos

Especialistas en seguridad y administración de sistemas como Paul Thurrott y la comunidad de Microsoft Tech Community han destacado la importancia de este incidente como recordatorio de la complejidad inherente a los sistemas de control parental multiplataforma. Si bien no se trata de una vulnerabilidad explotable por atacantes, la interrupción de servicios críticos puede tener efectos colaterales peligrosos, especialmente en entornos donde la supervisión digital es indispensable.

Implicaciones para Empresas y Usuarios

Para departamentos de TI y responsables de cumplimiento, este incidente subraya la necesidad de validar el funcionamiento de herramientas de seguridad tras cada actualización, así como de establecer canales de comunicación claros con usuarios sobre posibles incidencias. Las organizaciones educativas y pymes deben considerar la monitorización proactiva y la revisión periódica de controles parentales y de acceso, dadas las posibles implicaciones legales y de privacidad.

Conclusiones

El incidente de Family Safety ilustra cómo un simple fallo en la gestión de permisos puede afectar a la seguridad y operatividad en Windows, con derivadas tanto técnicas como normativas. La rápida respuesta de Microsoft ha mitigado el impacto, pero es esencial que los profesionales de ciberseguridad mantengan una vigilancia activa sobre las actualizaciones y la correcta aplicación de políticas en todos los endpoints gestionados.

(Fuente: www.bleepingcomputer.com)