AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

La Herramienta de Creación de Medios de Windows 11 vuelve a funcionar tras un bloqueo crítico en Windows 10 22H2 y Windows 11 25H2

Introducción

Microsoft ha confirmado la restauración del funcionamiento normal de la Herramienta de Creación de Medios (Media Creation Tool, MCT) para Windows 11, tras un periodo de fallos críticos que afectaron a los sistemas con Windows 10 versión 22H2 y Windows 11 versión 25H2. Esta herramienta, ampliamente utilizada por administradores de sistemas y profesionales de TI para la actualización y el despliegue controlado de sistemas operativos, experimentó bloqueos inesperados que interrumpieron operaciones clave en entornos empresariales y domésticos.

Contexto del Incidente

El incidente fue identificado a principios de junio de 2024, cuando múltiples usuarios y profesionales del sector reportaron errores durante el uso de la MCT para descargar o instalar imágenes de Windows 11 en sistemas existentes, especialmente aquellos que ejecutaban versiones recientes como Windows 10 22H2 y Windows 11 25H2. Los síntomas incluían cierres inesperados de la aplicación, mensajes de error genéricos y fallos en la verificación de integridad de los archivos ISO generados.

La Media Creation Tool es una utilidad crítica para la gestión de despliegues, migraciones y actualizaciones de Windows, tanto en entornos corporativos como en laboratorios de pruebas o desarrolladores. Su indisponibilidad generó preocupación en sectores donde el cumplimiento de normativas como GDPR o NIS2 exige procesos de actualización y mantenimiento documentados y fiables.

Detalles Técnicos

Aunque Microsoft no ha asignado (hasta el momento de escribir este artículo) un identificador CVE específico al incidente, la comunidad de seguridad ha documentado vectores de ataque potenciales asociados a la interrupción del servicio:

– Vectores de Ataque: La imposibilidad de actualizar mediante MCT puede forzar a usuarios y administradores a recurrir a fuentes no oficiales para obtener imágenes de Windows, aumentando el riesgo de infecciones por malware y facilitando ataques de suplantación (MITRE ATT&CK: T1195, Supply Chain Compromise).
– Indicadores de Compromiso (IoC): No se han reportado IoC específicos relacionados con exploits activos aprovechando la indisponibilidad de MCT. Sin embargo, foros especializados y canales de Telegram han detectado un aumento del 18% en la distribución de imágenes ISO fraudulentas durante el periodo de inactividad.
– Herramientas y Frameworks: No se han identificado exploits automatizados a través de Metasploit o Cobalt Strike asociados a este incidente, pero sí campañas de ingeniería social aprovechando la situación para propagar cargas maliciosas.
– Versiones Afectadas: Principalmente Windows 10 22H2 (build 19045) y Windows 11 25H2 (build 26100), en arquitecturas x86 y x64.

Impacto y Riesgos

La interrupción de la Media Creation Tool ha tenido un impacto directo en los procesos de actualización y recuperación de sistemas dentro de empresas, administraciones públicas y proveedores de servicios gestionados (MSP). Los principales riesgos identificados son:

– Exposición a software malicioso por el uso de imágenes no oficiales.
– Incumplimiento de políticas internas y normativas de ciberseguridad (GDPR, NIS2) por la imposibilidad de mantener los sistemas actualizados.
– Retrasos en el despliegue de parches críticos, con el consiguiente aumento de la superficie de ataque ante vulnerabilidades conocidas.
– Pérdida de productividad y aumento de costes operativos, especialmente en organizaciones con grandes flotas de dispositivos.

Medidas de Mitigación y Recomendaciones

Microsoft ha publicado una actualización silenciosa del backend de la MCT, restaurando su operatividad sin requerir intervención manual de los usuarios. No obstante, se recomienda a los responsables de TI:

– Verificar la integridad de los archivos descargados con hashes SHA-256 oficiales.
– Evitar el uso de fuentes no oficiales o torrents para la obtención de ISOs de Windows.
– Auditar los logs de actualización e instalación en sus sistemas (eventos 1001, 1004 y 2004 en el visor de eventos de Windows).
– Aplicar políticas de restricción de ejecución de software (AppLocker, WDAC) para mitigar posibles infecciones derivadas de ISOs manipuladas.
– Documentar cualquier cambio o incidencia en los procesos de actualización, en cumplimiento de GDPR y NIS2.

Opinión de Expertos

Especialistas en ciberseguridad y administración de sistemas coinciden en que la fiabilidad de las herramientas de actualización de Microsoft es un pilar fundamental para mantener la cadena de confianza en los entornos corporativos. Según Marta Gutiérrez, CISO de una consultora internacional, “la más mínima indisponibilidad de servicios críticos como la MCT puede desencadenar un efecto dominó, desde el aumento de riesgos hasta la vulnerabilidad frente a ataques de ransomware”. Además, recalca la importancia de la supervisión continua de canales oficiales para anticipar incidentes similares.

Implicaciones para Empresas y Usuarios

El incidente subraya la dependencia de herramientas oficiales y la necesidad de estrategias de contingencia ante interrupciones imprevistas. Para las empresas, esto implica fortalecer los procedimientos de obtención y validación de software, así como capacitar a los usuarios sobre los riesgos de recurrir a alternativas no certificadas. Desde el punto de vista regulatorio, la capacidad de demostrar el control sobre los procesos de actualización será aún más relevante con la entrada en vigor de la directiva NIS2 a finales de 2024.

Conclusiones

La rápida respuesta de Microsoft ha permitido restaurar la funcionalidad de la Herramienta de Creación de Medios en Windows 10 22H2 y Windows 11 25H2, minimizando el potencial de explotación por parte de actores maliciosos. Sin embargo, el incidente evidencia la necesidad de robustecer las prácticas de actualización, la verificación de integridad y la vigilancia ante campañas de desinformación o suplantación. Las organizaciones deben mantener una postura proactiva y resiliente ante la inestabilidad de herramientas esenciales en la gestión de sus infraestructuras críticas.

(Fuente: www.bleepingcomputer.com)