
L'ecosistema de Microsoft viu un moment delicat: mentrestant Windows 11 no acaba d'enlairar-se entre els usuaris, Windows 10 es resisteix a desaparèixer fins i tot després de la fi del seu suport estàndard. A aquest context s'hi suma un augment d'errors de seguretat detectats en els últims mesos, molts d'ells lligats a la transició tecnològica ia l'empenta de la intel·ligència artificial dins del sistema operatiu.
En aquest escenari, la companyia ha alliberat un nou paquet de seguretat per a Windows 10 i Windows 11 destinat a tapar diverses desenes de vulnerabilitats. El moviment arriba després de setmanes d'informes sobre bretxes de seguretat i busca, a la pràctica, reduir el risc d'atacs aprofitant errors crítics que afectaven tant usuaris domèstics com empreses a Espanya i la resta d'Europa.
Un pegat clau per a Windows 10 i Windows 11
La nova ronda d'actualitzacions forma part de les tradicionals publicacions del segon dimarts de mes, en què Microsoft distribueix pegats per a Windows i altres productes. En aquesta ocasió, el protagonisme recau en un paquet que corregeix 57 vulnerabilitats en total, repartides entre Windows 10 i les diferents edicions de Windows 11.
Segons la pròpia companyia, dins aquest conjunt de fallades hi ha tres vulnerabilitats de tipus zero-day que estaven sent explotades activament. Són els casos més preocupants, ja que permeten a atacants aprofitar buits de seguretat abans que hi hagi una solució disponible per a tots els usuaris.
Pel que fa a Windows 10, l'actualització es distribueix sota la referència KB5071546. Crida l'atenció perquè arriba malgrat que el sistema va deixar de rebre suport estàndard, la qual cosa reflecteix la importància que Microsoft concedeix a aquest pegat en concret. Tot i així, no tots els usuaris de Windows 10 podran instal·lar-lo, com veurem més endavant.
En el cas de Windows 11, les versions 24H2 i 25H2 reben el pegat KB5072033, mentre que l'edició 23H2 queda coberta amb l'actualització KB5071417. Aquesta distribució esglaonada respon a la fragmentació del parc de dispositius ia la necessitat oferir compilacions diferenciades segons la versió instal·lada.

Quantes vulnerabilitats corregeix i per què són importants
El nou paquet de seguretat afecta tant Windows 10 22H2 (en suport estès) com a Windows 11. En conjunt, s'han resolt 57 vulnerabilitats, si bé el repartiment varia entre versions: per a Windows 11, les compilacions 24H2 i 25H2 sumen 36 errors corregits, mentre que Windows 10 22H2 veu solucionades 31 vulnerabilitats.
La pràctica totalitat d'aquestes fallades ha estat catalogada amb un nivell de perillositat "important", una categoria que Microsoft reserva per a problemes que poden ser explotats amb certa facilitat o que tenen un impacte notable sobre la seguretat. Cap d'ells ha estat marcat com a “crític”, però això no significa que puguin prendre's a la lleugera, especialment els que ja estaven sent utilitzats per atacants.
Entre els zero-day corregits destaquen tres identificadors concrets que afecten diferents components i serveis. Un dels més rellevants per als usuaris és CVE-2025-54100, una vulnerabilitat associada a PowerShell. Amb ella, altres falles resoltes es relacionen amb elevació de privilegis i execució remota de codi (RCE), dos tipus d'atac que permeten, en el pitjor dels casos, prendre el control complet de l'equip.
A l'entorn europeu, on Windows continua dominant el mercat dels sistemes descriptori, aquest tipus dactualitzacions té un impacte directe en empreses, administracions i particulars. La presència de fallades que permeten escalar privilegis fins a obtenir permisos de SYSTEM converteix els equips desactualitzats en un objectiu especialment atractiu per al cibercrim.
El forat a PowerShell: CVE-2025-54100
Entre totes les correccions incloses al pegat, la que més mirades ha acaparat és CVE-2025-54100, una fallada elevada de seguretat a PowerShell. Aquest component és molt utilitzat en entorns professionals i per usuaris avançats, cosa que multiplica l'abast potencial del problema.
La vulnerabilitat permetia que un atacant executés codi incrustat en pàgines web mitjançant l'ordre Invoke-WebRequest. A la pràctica, n'hi havia prou de visitar contingut maliciós amb scripts específicament preparats perquè, sota certes condicions, es pogués desencadenar execució de codi sense que l'usuari fos plenament conscient.
Per mitigar el risc, Microsoft ha modificat el comportament de l'ordre afectada, de manera que ara s'introdueix un pas addicional de confirmació quan s'intenta fer determinades operacions. Aquesta nova petició a lusuari ofereix una última oportunitat per frenar processos sospitosos abans que es duguin a terme.
La companyia ha publicat a més una guia actualitzada amb recomanacions per utilitzar PowerShell 5.1 de manera més segura. Entre els consells, s'insisteix a revisar la procedència dels scripts descarregats, evitar executar ordres procedents de webs de reputació dubtosa i reforçar les polítiques internes de seguretat en empreses i organismes públics.
Aquest tipus de canvis poden suposar un petit ajustament al dia a dia d'administradors i tècnics, però redueixen notablement la superfície d'atac en un entorn on cada cop més processos s'automatitzen mitjançant scripts i eines de línia d'ordres.
Windows 10: suport estès, però encara molt present
Un dels aspectes més destacats d'aquesta actualització és que Windows 10 segueix rebent pegats de seguretat tot i haver superat el seu cicle de suport estàndard. Oficialment, aquesta fase va acabar a l'octubre del 2025, si bé Microsoft ha establert excepcions per a certs tipus d'usuaris.
En l'actualitat, vorejant el 40% de la quota de mercat, Windows 10 manté una presència significativa a nivell global, amb xifres similars a molts països europeus. El pes daquest sistema, especialment en entorns corporatius i administracions públiques, fa difícil una retirada brusca sense mecanismes de transició.
Per cobrir aquesta necessitat, el nou pegat es distribueix només als que compleixin un d'aquests requisits: estar inscrits al programa Extended Security Updates (ESU) o utilitzar ledició Windows 10 Enterprise LTSC. En tots dos casos, parlem d'equips que, per motius d'estabilitat o de compatibilitat, no poden migrar ràpidament a Windows 11.
El programa ESU ofereix suport de seguretat ampliat fins, almenys, octubre de 2026 a canvi duna quota, principalment orientat a empreses, organitzacions i algunes institucions que necessiten mantenir operatius sistemes crítics. Per la seva banda, la variant Enterprise LTSC està pensada per a entorns industrials, quioscos, sistemes mèdics o d'infraestructura, on es prioritza l'estabilitat per sobre de les novetats.
Els qui utilitzin Windows 10 fora d'aquests programes i no hagin fet el salt a Windows 11 quedaran exposats a les vulnerabilitats futures que ja no es corregeixin, per la qual cosa la recomanació general a Europa i Espanya és planificar com més aviat millor una migració ordenada o valorar les opcions de suport estès si el canvi no és viable a curt termini.
Com obtenir i instal·lar el nou pegat
Per a la majoria d'usuaris de Windows 11, el mètode més senzill per instal·lar les noves actualitzacions segueix sent Windows Update. Només cal accedir al menú de Configuració, entrar a l'apartat “Windows Update” i prémer sobre “Cerca actualitzacions” perquè el sistema localitzi i descarregui els pegats corresponents (KB5072033 o KB5071417, segons la versió).
En el cas de Windows 10 sota suport estès, el procés és similar, sempre que el dispositiu formi part del programa ESU o executi una edició Enterprise LTSC amb dret a rebre KB5071546. L'actualització apareixerà disponible per a la instal·lació manual des del panell de Windows Update.
Els que prefereixin un control més fi sobre el procés, o necessitin actualitzar diversos equips en xarxa, poden recórrer al Catàleg de Microsoft Update. Des d'aquest portal és possible descarregar els fitxers .msu corresponents a cada codi de pegat i instal·lar-los manualment als sistemes que es vulguin mantenir al dia.
Els especialistes en sistemes solen recomanar abans d'aplicar aquest tipus de paquets, fer una còpia de seguretat completa de l'equip. D'aquesta manera, si sorgeix algun problema després del reinici, és possible recuperar l'estat anterior sense pèrdues de dades.
En entorns amb múltiples ordinadors, com oficines, centres educatius o pimes, s'aconsella tastar el pegat primer en un grup reduït de màquines controlades. Així es comprova que no hi ha incompatibilitats greus abans d'estendre l'actualització a la resta de llocs de treball.
Bones pràctiques i què fer si l'actualització dóna problemes
A més d'instal·lar els pegats, els experts en ciberseguretat insisteixen a combinar aquestes mesures amb bones pràctiques d'ús diari. Entre aquests, limitar els comptes amb permisos d'administrador, mantenir actualitzat el programari complementari (navegadors, ofimàtica, drivers) i vigilar de prop els equips més exposats a Internet.
En el cas concret de PowerShell, Microsoft recomana extremar la prudència en executar scripts descarregats de la xarxa i revisar tant l'origen com el contingut quan es tracti d'instruccions copiades de fòrums, blocs tècnics o altres recursos en línia.
Si després d'aplicar KB5071546, KB5072033 o KB5071417 un equip es comença a comportar de manera anòmala, hi ha l'opció de desinstal·leu temporalment l'actualització des de l'historial de Windows Update. Només cal accedir a Configuració > Windows Update > Historial d'actualitzacions i seleccionar “Desinstal·lar actualitzacions”, escollint el pegat conflictiu a la llista.
Una altra alternativa per a usuaris avançats consisteix a utilitzar PowerShell o el símbol del sistema amb l'ordre wusa.exe /uninstall /kb:5072033 /quiet (canviant el nombre de KB segons calgui). Aquesta mesura s'hauria de considerar provisional mentre es comprova si Microsoft publica revisions addicionals o solucions específiques per al problema detectat.
Amb aquest nou paquet de seguretat, Microsoft intenta contenir un panorama de vulnerabilitats cada cop més exigent, en què conviuen un sistema veterà com Windows 10 —encara molt present a Europa— i l'aposta més recent de la companyia, Windows 11, encara en procés de guanyar-se la confiança de tots els usuaris. Mantenir tots dos sistemes actualitzats, revisar les polítiques internes de seguretat i adoptar hàbits prudents a l'hora de navegar o executar scripts es converteix, més que mai, en una tasca imprescindible per reduir riscos i evitar sobresalts a curt i mitjà termini.