Los administradores disponen de apenas unos días para neutralizar la amenaza.
Microsoft advirtió sobre dos fallos en Windows BitLocker, que permiten a un atacante local o a software malicioso ya en el equipo elevar privilegios y obtener control del sistema. Ambos defectos son errores de acceso a memoria liberada (Use-After-Free), divulgados el 9 de septiembre de 2025 y calificados como importantes. Las correcciones para las ediciones compatibles de Windows 10 y Windows 11 ya están disponibles a través de los mecanismos de actualización habituales; los administradores deben instalarlas sin demora.
El primer defecto está identificado como CVE-2025-54911. Está relacionado con la forma en que BitLocker gestiona ciertos objetos en memoria. Ante una solicitud especialmente diseñada, el componente accede a una región ya liberada, lo que provoca corrupción de datos y ejecución de código en un contexto con mayores privilegios. Para esa entrada se indica una puntuación base CVSS de 7,3 y una temporal de 6,4; las métricas reflejan la probabilidad de aparición de herramientas de explotación y la existencia de mitigaciones temporales.
El segundo defecto es CVE-2025-54912. En esencia es un escenario Use-After-Free similar, pero sin ningún indicio en pantalla ni cuadros de diálogo. Si el atacante ya tiene acceso local mínimo, la explotación se realiza de forma silenciosa, sin señales visibles para el usuario. Aquí se reportan puntuaciones de 7,8 en la escala base y 6,8 en la temporal. Para ambos problemas predomina un vector local, complejidad baja y participación limitada del usuario, pero no se requiere autenticación adicional, lo que aumenta el riesgo de escalada.
Microsoft ha publicado actualizaciones de seguridad que corrigen la gestión incorrecta de memoria en BitLocker y eliminan las condiciones que permiten estos errores. Se recomienda utilizar Windows Update o los sistemas de despliegue corporativos y aplicar las correcciones en todos los equipos compatibles.
Hasta que el entorno esté completamente actualizado, conviene limitar los privilegios locales, revisar la composición de los grupos con acceso a los dispositivos, activar la monitorización de anomalías en el servicio BitLocker y vigilar con atención los cambios de roles y permisos en las estaciones de trabajo. En entornos especialmente estrictos, son útiles las herramientas de protección capaces de detectar accesos atípicos a la memoria y los intentos de elevación de privilegios. Desactivar temporalmente el cifrado del disco solo es aceptable como medida de corto plazo y empeora la protección de los datos; no es deseable como solución a largo plazo.
Las actualizaciones de septiembre cierran la brecha que convertía el acceso local en privilegios del sistema. Instalar las actualizaciones en el plazo más breve devuelve a BitLocker el papel de barrera fiable en equipos comprometidos y reduce la ventana de oportunidad para la escalada encubierta.