Descubrimiento de una vulnerabilidad crítica en el ecosistema Windows
Investigadores de seguridad han levantado las alarmas tras identificar una falla crítica, aún sin parche oficial de Microsoft, en el servicio Windows Remote Access Connection Manager (RasMan). Esta vulnerabilidad permite a los atacantes provocar el colapso del servicio y ejecutar código arbitrario con privilegios de sistema local. El hallazgo agrava considerablemente el riesgo asociado al fallo CVE-2025-59230, una brecha de elevación de privilegios que, aunque fue parchada por Microsoft en octubre de 2025, vuelve a ser una amenaza activa bajo estas nuevas circunstancias. El problema afecta a un amplio espectro de versiones, desde Windows 7 hasta Windows 11 y las ediciones de Server desde 2008 R2 hasta Server 2025.
Mecanismo del fallo y la respuesta de la industria
El núcleo del problema reside en un error lógico dentro del código que gestiona listas enlazadas circulares. El sistema verifica si el puntero del elemento actual es nulo (NULL), pero falla al no salir del bucle tras encontrar esa condición. Esto provoca que la ejecución continúe intentando leer el siguiente elemento desde un puntero nulo, gatillando una violación de acceso a la memoria que tumba el servicio RasMan. Originalmente, la explotación del CVE-2025-59230 era compleja porque requería registrar un punto final RPC malicioso antes que el sistema, algo casi imposible dado que RasMan inicia automáticamente con Windows. Sin embargo, al poder forzar la caída del servicio con esta nueva vulnerabilidad, los atacantes pueden superar esa restricción de tiempo. Ante la espera de una actualización oficial de Microsoft, la firma de seguridad 0patch ha desarrollado “microparches” que implementan una lógica de salida correcta en el bucle, previniendo el colapso y eliminando el vector de ataque. Se recomienda a los administradores de sistemas monitorear la disponibilidad del servicio RasMan y considerar la aplicación de estas soluciones temporales.
Gestión de hardware: Desbloqueo de escritura en unidades USB
En un ámbito más enfocado a la usabilidad diaria y el mantenimiento de hardware, muchos usuarios de Windows 10 y 11 enfrentan problemas recurrentes con la protección contra escritura en sus pendrives. Si bien la mayoría de los dispositivos USB cuentan con una pequeña pestaña física para evitar la sobreescritura accidental de datos, este componente mecánico es propenso a fallas o roturas. Incluso estando desactivada la protección física, el sistema operativo puede seguir arrojando el mensaje de “Disco protegido contra escritura”, impidiendo cualquier modificación de archivos. Para solucionar este inconveniente cuando el hardware no responde, es necesario intervenir directamente en la configuración interna del sistema operativo.
Intervención técnica mediante el Editor del Registro
Para revertir este bloqueo mediante software, se requiere acceder al Editor del Registro de Windows, un procedimiento que debe realizarse con cautela, ya que una manipulación errónea podría comprometer la estabilidad del computador y obligar a una reinstalación. El proceso inicia abriendo el menú de inicio y buscando la utilidad “Ejecutar”, o ingresando directamente el comando regedit en el buscador. Tras aceptar los permisos de administrador para que la aplicación realice cambios en el equipo, el usuario debe navegar dentro del editor hacia la ruta específica: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies. Es fundamental verificar la existencia de la clave WriteProtect en el panel derecho.
Configuración y creación de valores del sistema
Si la carpeta StorageDevicePolicies ya existe y contiene el valor WriteProtect, el usuario debe hacer doble clic sobre este y modificar el campo “Información del valor”, cambiándolo a 0. Esta acción deshabilita la protección y, tras presionar OK, permite recuperar el control total sobre el pendrive. No obstante, es común que esta carpeta no se encuentre creada por defecto en el sistema. En tal escenario, se debe hacer clic derecho sobre la carpeta Control, seleccionar “Nuevo” y luego “Clave”, nombrando a la nueva carpeta StorageDevicePolicies. Una vez dentro de ella, se debe crear un nuevo valor DWORD (32 bits) denominado WriteProtect, asignándole también el valor 0. Con estos pasos, tanto la seguridad del sistema ante vulnerabilidades como la gestión de dispositivos externos quedan bajo control del usuario y del administrador.
You may also like
-
Innovación fotográfica del pasado y el futuro de la serie S: Un recorrido desde el Galaxy A7 hasta los rumores del S26
-
El inagotable fenómeno de BTS: Del dominio actual de Jimin en los charts a los cimientos creativos de RM
-
Realme: Del dominio técnico del GT Neo 3 a la inminente llegada de la serie Narzo 90