La nueva actualización de Windows 11 rompe tus programas, descubre qué función tiene la culpa

La implementación de recientes medidas de seguridad en Windows ha provocado la aparición de alertas de control de cuentas de usuario (UAC) que surgen de manera inesperada, solicitando permisos de administrador para ejecutar operaciones MSI que antes podían realizarse sin dificultad desde cuentas estándar. Esta situación ya está afectando a aplicaciones de gran relevancia, como AutoCAD, Civil 3D, Inventor CAM o incluso Microsoft Office Professional Plus 2010.

El inconveniente no se limita únicamente a la incomodidad de las alertas, sino que también genera errores críticos, como el código 1730 durante los procesos de configuración. Ante este panorama, mientras se busca una solución definitiva, Microsoft recomienda que los usuarios ejecuten las aplicaciones afectadas con privilegios de administrador para poder continuar trabajando sin interrupciones.

-Origen del problema, es la actualización KB5063878

El origen de este error está relacionado directamente con la actualización de seguridad KB5063878, junto con otros parches lanzados en agosto, diseñados para corregir la vulnerabilidad identificada como CVE-2025-50173. Esta brecha de seguridad permitía que un atacante con autenticación válida pudiera escalar privilegios hasta alcanzar el nivel SYSTEM, explotando el instalador MSI de Windows.

Como respuesta, Microsoft reforzó los controles en las operaciones relacionadas con MSI, como reparaciones e instalaciones con configuraciones específicas del usuario. La consecuencia inmediata de este refuerzo es que, a partir de esta actualización, se exigen permisos administrativos mediante las ventanas emergentes de UAC en escenarios donde antes no era necesario.

Entre las acciones más afectadas destacan:

  • Instalaciones y reparaciones automáticas ejecutadas mediante comandos MSI.
  • Primer arranque o configuración de aplicaciones como AutoCAD, Civil 3D o Inventor CAM.
  • Instalación de programas con configuraciones personalizadas de usuario.
  • Despliegue de paquetes en entornos empresariales gestionados con ConfigMgr.
  • Activación de funciones de seguridad como Secure Desktop.

Estos cambios no solo han generado interrupciones en la experiencia del usuario, sino que también han provocado errores críticos que afectan a la instalación, reparación y uso de software en múltiples entornos corporativos.

-Alternativas temporales para mitigar el problema

Mientras trabaja en una solución definitiva, Microsoft ha propuesto medidas temporales para evitar que los usuarios y administradores se vean completamente bloqueados. A nivel individual, recomienda ejecutar las aplicaciones afectadas con la opción «Ejecutar como administrador» desde el menú contextual, lo que permite sortear de manera momentánea las alertas de UAC y continuar utilizando el software.

En entornos empresariales, los administradores de sistemas cuentan con la posibilidad de solicitar asistencia a Microsoft para implementar políticas de grupo especiales, como Known Issue Rollback (KIR). Estas permiten mitigar el problema sin renunciar a las medidas de seguridad que la actualización introdujo, garantizando así un equilibrio entre la operatividad y la protección frente a vulnerabilidades.

-Plataformas afectadas y trabajo en curso

El alcance del problema es considerable, ya que afecta tanto a plataformas de cliente como de servidor. Entre las primeras, se incluyen: Windows 11 en sus versiones 24H2, 23H2 y 22H2, así como Windows 10 en versiones 22H2, 21H2, 1809, Enterprise LTSC 2019, LTSC 2016, 1607 y Enterprise 2015 LTSB. En lo que respecta a servidores, el error impacta en Windows Server 2025, 2022, versión 1809, 2019, 2016, 2012 R2 y 2012.

Microsoft ha confirmado que se encuentra trabajando en una actualización que delegará correctamente los permisos necesarios para operaciones de reparación MSI en las aplicaciones afectadas, de modo que estas puedan ejecutarse sin la necesidad de solicitar constantemente credenciales de administrador. No obstante, la compañía aún no ha anunciado una fecha exacta para la publicación de este parche.

En este contexto, Microsoft también advierte a los usuarios y responsables de sistemas que no desactiven componentes de seguridad como medida alternativa, ya que esto podría abrir la puerta a riesgos mucho más graves y a nuevas brechas de seguridad.