AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

Microsoft descarta relación entre el parche KB5063878 y la corrupción de datos en discos SSD y HDD

Introducción

En las últimas semanas, diversos foros profesionales y canales de soporte han recogido reportes de fallos críticos y corrupción de datos en discos SSD y HDD tras la aplicación de actualizaciones de seguridad en sistemas Windows. El parche KB5063878, programado para desplegarse en agosto de 2025, ha sido señalado inicialmente como posible detonante de estos incidentes. Sin embargo, tras una investigación exhaustiva, Microsoft ha confirmado que no existe relación causal entre esta actualización y los problemas descritos, desmintiendo así las especulaciones surgidas en la comunidad técnico-profesional.

Contexto del Incidente

Desde mediados de junio de 2024, administradores de sistemas y analistas SOC han reportado un incremento atípico en errores de lectura/escritura y pérdidas de integridad en volúmenes de almacenamiento, afectando tanto a infraestructuras empresariales como a usuarios avanzados. La coincidencia temporal con la distribución anticipada de parches de seguridad, entre ellos el KB5063878, llevó a numerosos profesionales a asociar ambos eventos. Dada la criticidad de los activos afectados —incluyendo servidores de archivos, entornos virtualizados y estaciones de trabajo con discos NVMe y SATA—, la preocupación escaló rápidamente, llegando incluso a recomendar la suspensión de despliegues automáticos en ciertos entornos.

Detalles Técnicos

El parche KB5063878 corresponde a una actualización de seguridad acumulativa para Windows 10, Windows 11 y derivados de Windows Server, centrada en la mitigación de vulnerabilidades identificadas bajo el programa CVE de MITRE. Entre las correcciones previstas para este paquete se encuentran:

– CVE-2025-24210: Escalado de privilegios a través de servicios de almacenamiento.
– CVE-2025-24211: Exposición de datos sensibles mediante acceso no autorizado a volúmenes cifrados.
– Mejoras en el controlador de almacenamiento de Windows (storport.sys y disk.sys).

Algunos informes iniciales sugerían un posible fallo en la rutina de flushing de caché y sincronización de metadatos, lo que podría desencadenar corrupción en sistemas de archivos NTFS y ReFS. Sin embargo, los análisis de Microsoft, apoyados en telemetría avanzada y revisión de logs, descartan dicha correlación. No se han identificado exploits públicos ni PoC (Proof of Concept) funcionales vinculados a esta actualización en frameworks como Metasploit o Cobalt Strike, ni tampoco indicadores de compromiso (IoC) específicos relacionados.

Impacto y Riesgos

La corrupción de datos en discos SSD y HDD representa uno de los riesgos más graves en la operación TI, afectando desde la disponibilidad de servicios críticos hasta la confidencialidad e integridad de la información. Si bien los incidentes reportados han generado una alarma considerable, Microsoft estima que la afectación real es inferior al 0,05% en los entornos que actualizaron durante el periodo analizado, sin evidencia de un patrón común atribuible al KB5063878.

Por tanto, el riesgo asociado al parche en cuestión se considera bajo, aunque persiste la amenaza inherente a posibles incompatibilidades de drivers, firmware desactualizado y configuraciones avanzadas de almacenamiento (RAID, deduplicación, etc.) que pueden amplificar el impacto de errores no relacionados directamente con la actualización de seguridad.

Medidas de Mitigación y Recomendaciones

A la luz de los hallazgos, Microsoft y diversos expertos recomiendan:

– Verificar el estado de los drivers de almacenamiento y firmware antes de aplicar actualizaciones críticas.
– Mantener copias de seguridad (backups) consistentes y probadas periódicamente según las mejores prácticas de la ISO/IEC 27001 y las obligaciones del RGPD.
– Implementar despliegues escalonados (staged rollouts) de parches en entornos de producción y realizar pruebas previas en entornos de staging.
– Monitorizar los logs de sistema y eventos de almacenamiento (event IDs 7, 11, 51 en el visor de eventos de Windows).
– Aplicar soluciones de monitorización de integridad de archivos (FIM) y alertas proactivas ante anomalías.

Opinión de Expertos

Analistas de seguridad como José María López, CISO de una multinacional tecnológica, subrayan que “la correlación temporal no implica causalidad y, en la mayoría de los casos recientes, los problemas se debieron a incompatibilidades con soluciones de cifrado de terceros o fallos previos no detectados en el hardware de almacenamiento”. Otros profesionales señalan la importancia de una gestión eficiente del ciclo de vida de los discos, especialmente en infraestructuras críticas, donde la obsolescencia y el desgaste pueden desencadenar fallos coincidentes con ventanas de mantenimiento y actualización.

Implicaciones para Empresas y Usuarios

La gestión de parches y actualizaciones sigue siendo un reto para las organizaciones sujetas a la NIS2 y el RGPD, especialmente cuando incidentes de este tipo pueden derivar en brechas de datos notificables ante las autoridades regulatorias. Este episodio refuerza la necesidad de estrategias de gestión de vulnerabilidades y parches basadas en riesgo, así como la colaboración constante entre fabricantes, integradores y equipos de seguridad.

Para los usuarios finales y pequeñas empresas, la recomendación es mantener la actualización automática activada, contar con copias de seguridad offsite y monitorizar el estado de salud de sus discos mediante herramientas especializadas.

Conclusiones

Microsoft ha esclarecido, tras un análisis forense y telemétrico, que el parche KB5063878 no está vinculado a los incidentes recientes de corrupción de datos en discos SSD y HDD. A pesar de la alarma inicial, la evidencia técnica y estadística apunta a causas ajenas a la actualización. Este caso subraya la importancia de diagnósticos rigurosos y una gestión proactiva de la seguridad en el ciclo de vida del software y el hardware.

(Fuente: www.bleepingcomputer.com)