Microsoft ha publicado la actualización de emergencia Windows 11 KB5077797 para la versión 23H2 tras detectar que el paquete acumulativo de enero introdujo fallos críticos en funciones básicas del sistema. Como consecuencia, numerosos equipos dejaron de apagarse, reiniciarse o entrar en suspensión de forma correcta, afectando tanto a usuarios domésticos como a entornos corporativos y a los procesos de operación de TI.
Actualización de emergencia KB5077797: qué corrige en Windows 11 23H2
El parche KB5077797 para Windows 11 23H2, publicado el 17 de enero de 2026 fuera del ciclo habitual de “Patch Tuesday”, tiene como objetivo revertir un defecto introducido por las actualizaciones de seguridad de enero. El error impedía que los mecanismos de apagado, reinicio e hibernación funcionasen de forma fiable en determinadas configuraciones.
En la práctica, el usuario veía el proceso típico de apagado: la pantalla se oscurecía y parecía que Windows había terminado su ejecución. Sin embargo, algunos equipos seguían consumiendo energía “en segundo plano” o incluso se encendían solos al cabo de un tiempo. En portátiles, esto se traducía en baterías completamente descargadas por la mañana; en sistemas de escritorio, en un consumo eléctrico innecesario y en equipos accesibles en red cuando teóricamente estaban apagados.
System Guard Secure Launch: origen del conflicto tras los parches de enero
Según la información publicada por Microsoft, el fallo está relacionado con System Guard Secure Launch, una tecnología de arranque seguro basada en virtualization-based security (VBS). Su función es garantizar que, durante el inicio del sistema, solo se carguen componentes considerados de confianza, apoyándose en capacidades de seguridad reforzadas por hardware presentes en la mayoría de dispositivos modernos con Windows 11.
Tras instalar el acumulativo de enero, algunas configuraciones con Secure Launch habilitado experimentaron un conflicto que hacía que el sistema ignorase las órdenes de apagado y de hibernación. Hasta la llegada de KB5077797, Microsoft recomendaba como mitigación temporal el uso de la orden shutdown /s /t 0 desde la línea de comandos para forzar el apagado y evitar el comportamiento anómalo de los componentes afectados.
Desde la perspectiva de ciberseguridad, un equipo que se cree apagado pero permanece activo supone un riesgo añadido: continúa expuesto a la red, puede recibir conexiones no autorizadas y se salen de los marcos de control habituales (copias de seguridad, escaneos programados, ventanas de mantenimiento o políticas de apagado obligatorio tras la jornada laboral).
Impacto en Microsoft 365 Cloud PC, Azure Virtual Desktop y Windows 365
La actualización de emergencia no solo aborda el problema de apagado en Windows 11. Microsoft ha confirmado que los mismos paquetes de enero provocaron fallos de autenticación en Microsoft 365 Cloud PC, Azure Virtual Desktop y Windows 365, afectando tanto a Windows 11, Windows 10 y Windows Server.
Los usuarios informaron de pantallas de credenciales que no se mostraban correctamente o de bucles infinitos de petición de contraseña, imposibilitando el acceso a escritorios virtuales en la nube. Para organizaciones que dependen de entornos VDI y de servicios como Azure Virtual Desktop para habilitar el trabajo remoto, esta situación impacta directamente en la continuidad de negocio, pudiendo provocar paradas de equipos completos y de servicios críticos.
Cómo instalar KB5077797 y usar Known Issue Rollback (KIR) en entornos corporativos
Microsoft ha señalado expresamente que estas actualizaciones de emergencia no se distribuyen, de momento, a través de Windows Update de forma automática. Para corregir los errores de apagado en Windows 11 y los problemas de inicio de sesión en la nube, es necesario descargar manualmente los paquetes correspondientes desde Microsoft Update Catalog y aplicarlos de forma dirigida, eligiendo el KB adecuado para cada versión del sistema y arquitectura.
En el ámbito empresarial, se recomienda aprovechar el mecanismo Known Issue Rollback (KIR) mediante Directivas de Grupo. KIR permite revertir selectivamente cambios problemáticos introducidos por una actualización reciente sin desinstalar el parche completo. De este modo se conservan las correcciones de seguridad prioritarias mientras se neutraliza el componente que causa la regresión, facilitando un despliegue controlado y masivo en estaciones de trabajo y servidores gestionados con herramientas como WSUS o Microsoft Endpoint Manager.
Otros problemas conocidos de las actualizaciones de enero y la importancia de la gestión de parches
De forma paralela, Microsoft ha advertido de una incidencia adicional relacionada con la actualización KB5074109: algunos usuarios de Outlook de escritorio con cuentas configuradas mediante POP pueden experimentar bloqueos o la interrupción total del servicio de correo. A falta de un parche definitivo, la única medida propuesta por ahora es desinstalar la actualización problemática, lo que obliga a las organizaciones a equilibrar estabilidad operativa y nivel de protección.
Este conjunto de incidencias alrededor de KB5077797, KB5074109 y las actualizaciones de enero pone de manifiesto la necesidad de contar con un proceso maduro de gestión de parches en Windows: despliegues por fases en grupos piloto, supervisión de los comunicados oficiales de Microsoft, uso de soluciones centralizadas de administración y, sobre todo, planes de reversión bien definidos cuando se detectan fallos críticos tras una actualización.
Para reducir riesgos, se recomienda instalar las actualizaciones de emergencia únicamente desde fuentes oficiales, documentar el impacto en la infraestructura, revisar periódicamente las políticas de apagado y acceso remoto, y reforzar los procedimientos de pruebas previas en entornos de preproducción. Un enfoque disciplinado en la gestión de parches permite mantener un alto nivel de ciberseguridad sin comprometer la disponibilidad ni la operativa diaria de la organización.