Les amenaces de seguretat estan a l'ordre del dia tant en Mac com en Windows, però no totes les companyies "actuen a temps". Darrere de la interfície familiar del sistema operatiu Windows s'amaga una persistent amenaça de seguretat que ha estat activa i explotant-se durant anys. Els informes recents d'experts en ciberseguretat assenyalen que Microsoft s'enfronta a desafiaments significatius amb almenys dues vulnerabilitats crítiques, una de les quals és de tipus "dia zero" i ha estat activa des del 2017, cosa que indica un problema de seguretat sistèmic i de llarga durada.
L'amenaça de seguretat en l'ecosistema Windows ha escalat a una operació coordinada a gran escala, tal com ho reporta Ars Technica, amb atacs que semblen no tenir fi. Dues fallades en particular destaquen per la seva gravetat i per la dificultat que Microsoft ha tingut per erradicar-les.
Dues vulnerabilitats ataquen els usuaris de Windows des del 2017
Aquestes vulnerabilitats, que han demostrat tenir una vida útil inusualment llarga, afecten de la següent manera:
La Vulnerabilitat de Dia Zero (CVE-2025-9491)
Va ser descoberta i reportada tot just al març per la firma de seguretat Trend Micro, ja estava sent explotada activament per diversos grups d'amenaces des de l'any 2017. Alguns d'aquests actors maliciosos estan fins i tot vinculats a estats nació.
La vulnerabilitat, identificada en algunes de les seves variants com a "ZDI-CAN-25373", utilitza el format binari de les dreceres de Windows (.lnk) per agilitzar l'obertura d'aplicacions o fitxers invocats, la qual cosa permet la instal·lació de càrregues útils en infraestructures de més de 60 països.
Microsoft encara no ha pogut oferir un pegat definitiu per neutralitzar aquesta fallada. Una de les seves variants conegudes explota la vulnerabilitat per desplegar un troià d'accés remot, anomenat "PlugX", contra països europeus.
Si bé la fallada de dia zero (CVE-2025-9491) no té una data aparent per a la seva solució, els usuaris poden prendre mesures preventives restringint les funcions dels fitxers .lnk i limitant el seu ús a orígens fiables mitjançant la configuració de l'Explorador de Windows.
La Fallada d'Execució Remota de Codi (CVE-2025-59287)
El segon problema crític afecta l'execució remota de codi dins dels serveis d'actualització de Windows Server (WSUS).
Aquesta fallada va ser causada per un error de serialització i es va propagar mitjançant un «cuc informàtic». Tot i que Microsoft va intentar implementar una solució inicial amb una actualització no programada, aquesta va resultar ser incompleta. La fallada va tornar a ser explotada, cosa que va forçar la companyia a reconèixer la persistència de l'amenaça en els servidors WSUS exposats a Internet.
Mentre que Microsoft treballa activament en la cerca de solucions permanents, estén la petició als usuaris i administradors de sistemes per implementar configuracions de seguretat més estrictes i mantenir una vigilància constant davant d'una operació d'atac que, per ara, no té una solució definitiva.
