Newsletter Encora
¡NADA DE SPAM! En nuestra Newsletter solo compartimos las últimas novedades en ciberseguridad, servicios gestionados, soluciones cloud e infraestructura IT. Recibe avisos de seguridad y actualizaciones exclusivas directamente en tu bandeja de entrada.
Además, en esta página podrás encontrar todas las newsletters que hemos publicado con toda la información necesaria para que explores, leas y compartas cuando quieras.
16 octubre 2025:Problemas críticos en Horizon tras las actualizaciones de octubre de Windows.
15 octubre 2025: Nueva vulnerabilidad crítica de Microsoft.
16 julio 2025: Nuevas vulnerabilidades críticas de Broadcom.
15 abril 2025: Retirada de licenciamento mínimo de 72 cores de Broadcom vSphere.
🔒 Seguridad, innovación y tecnología en un solo clic.
ENCORA NEWSLETTER: 16 octubre 2025
ENCORA NEWSLETTER: 16 octubre 2025
Problemas críticos en Horizon tras las actualizaciones de octubre de Windows
Problemas críticos en Horizon tras las actualizaciones de octubre de Windows
Querido cliente,
de un problema detectado recientemente que afecta al inicio y conexión de escritorios virtuales cuando se utiliza el cliente de Windows de Omnissa Horizon.
Este incidente ocurre después de instalar la actualización acumulativa de Windows (KB5066835) en los dispositivos de usuario final.
✅ Recomendaciones inmediatas
Para mantener la continuidad del servicio mientras se desarrolla una solución definitiva, te recomendamos actuar según su situación actual:
👉 Si NO has instalado la actualización KB5066835:
Pospón la instalación de esta actualización hasta que Microsoft u Omnissa publiquen un parche correctivo oficial y validado.
⚠️ Si ya has instalado la actualización KB5066835 y experimentas problemas de conexión:
Desinstala las actualizaciones KB5066835 y su prerequisito KB5065789 de los equipos afectados.
⚙️ Estado y resolución
El equipo de ingeniería de Horizon ha asignado la máxima prioridad a este problema y está colaborando estrechamente con Microsoft para identificar, probar y publicar una solución validada lo antes posible.
Tan pronto como exista una actualización correctiva o información relevante, te enviaremos una nueva comunicación.
Si necesitas ayuda con las actualizaciones, nuestro Encora Team, estará disponible para ofrecerte más detalles y ayudarte en el proceso.
En el caso de ser cliente de los servicios de Encora Power, no te preocupes, el equipo de Encora está trabajando en ello❤️🩹.
Querido cliente,
Queremos informarte de un problema detectado recientemente que afecta al inicio y conexión de escritorios virtuales cuando se utiliza el cliente de Windows de Omnissa Horizon.
Este incidente ocurre después de instalar la actualización acumulativa de Windows (KB5066835) en los dispositivos de usuario final.
✅ Recomendaciones inmediatas
Para mantener la continuidad del servicio mientras se desarrolla una solución definitiva, te recomendamos actuar según su situación actual:
👉 Si NO has instalado la actualización KB5066835:
Pospón la instalación de esta actualización hasta que Microsoft u Omnissa publiquen un parche correctivo oficial y validado.
⚠️ Si ya has instalado la actualización KB5066835 y experimentas problemas de conexión:
Desinstala las actualizaciones KB5066835 y su prerequisito KB5065789 de los equipos afectados.
⚙️ Estado y resolución
El equipo de ingeniería de Horizon ha asignado la máxima prioridad a este problema y está colaborando estrechamente con Microsoft para identificar, probar y publicar una solución validada lo antes posible.
Tan pronto como exista una actualización correctiva o información relevante, te enviaremos una nueva comunicación.
Si necesitas ayuda con las actualizaciones, nuestro Encora Team, estará disponible para ofrecerte más detalles y ayudarte en el proceso.
En el caso de ser cliente de los servicios de Encora Power, no te preocupes, el equipo de Encora está trabajando en ello❤️🩹.

ENCORA NEWSLETTER: 15 octubre 2025
ENCORA NEWSLETTER: 15 octubre 2025
Nueva vulnerabilidad crítica
de Microsoft
Nueva vulnerabilidad crítica de Microsoft
Microsoft ha publicado una actualización de seguridad crítica para corregir la vulnerabilidad CVE-2025-24990, que afecta a versiones de Windows anteriores a las actualizaciones de octubre de 2025.
Esta vulnerabilidad permite a un atacante local elevar privilegios dentro del sistema operativo, lo que podría traducirse en acceso no autorizado, instalación de malware o robo de información sensible.
Tipo de vulnerabilidad: Elevation of Privilege (EoP)
Componente afectado: Windows Kernel
Gravedad (CVSS v3.1): 7.8 — Alta
Vector de ataque: Local (requiere acceso físico o remoto con credenciales limitadas)
El fallo se produce por una validación incorrecta de privilegios en el kernel de Windows. Un atacante con acceso limitado podría ejecutar código con permisos elevados, obteniendo control total del sistema.
🔗 Consulta el aviso oficial de Microsoft
✅ Recomendaciones clave
Te recomendamos aplicar cuanto antes las actualizaciones de seguridad de octubre de 2025 en todos los equipos Windows de tu organización.
Si gestionas un entorno corporativo con múltiples dispositivos o entornos híbridos, asegúrate de:
Validar que las actualizaciones se han desplegado correctamente.
Verificar logs y alertas en herramientas de endpoint o gestión de vulnerabilidades.
Documentar el parcheo como parte del ciclo de mantenimiento de seguridad.
Si necesitas ayuda con las actualizaciones, nuestro Encora Team, estará disponible para ofrecerte más detalles y ayudarte en el proceso ❤️🩹.
Microsoft ha publicado una actualización de seguridad crítica para corregir la vulnerabilidad que afecta a versiones de Windows anteriores a las actualizaciones de octubre de 2025.
Esta vulnerabilidad permite a un atacante local elevar privilegios dentro del sistema operativo, lo que podría traducirse en acceso no autorizado, instalación de malware o robo de información sensible.
⚠️ Detalles técnicos
Tipo de vulnerabilidad: Elevation of Privilege (EoP)
Componente afectado: Windows Kernel
Gravedad (CVSS v3.1): 7.8 — Alta
Vector de ataque: Local (requiere acceso físico o remoto con credenciales limitadas)
El fallo se produce por una validación incorrecta de privilegios en el kernel de Windows. Un atacante con acceso limitado podría ejecutar código con permisos elevados, obteniendo control total del sistema.
🔗 Consulta el aviso oficial de Microsoft
✅ Recomendaciones clave
Te recomendamos aplicar cuanto antes las actualizaciones de seguridad de octubre de 2025 en todos los equipos Windows de tu organización.
Si gestionas un entorno corporativo con múltiples dispositivos o entornos híbridos, asegúrate de:
Validar que las actualizaciones se han desplegado correctamente.
Verificar logs y alertas en herramientas de endpoint o gestión de vulnerabilidades.
Documentar el parcheo como parte del ciclo de mantenimiento de seguridad.
Si necesitas ayuda con las actualizaciones de Microsoft, nuestro Encora Team, estará disponible para ofrecerte más detalles y ayudarte en el proceso.
En el caso de ser cliente de los servicios de Encora Power, no te preocupes, el equipo de Encora está trabajando en ello❤️🩹.

ENCORA NEWSLETTER: 16 julio 2025
ENCORA NEWSLETTER: 16 julio 2025
Cuatro nuevas vulnerabilidades críticas de Broadcom
Cuatro nuevas vulnerabilidades críticas de Broadcom
Broadcom lanzó ayer, 15 de julio de 2025, un comunicado alertando a los usuarios de cuatro nuevas vulnerabilidades críticas que afectan a entornos de virtualización VMware (ESXi, Workstation, Fusion y Tools):
⚠️ CVE‑2025‑41236 – Integer Overflow en VMXNET3 (CVSS 9.3)
Afecta al adaptador de red virtual VMXNET3. Un atacante con privilegios administrativos dentro de una máquina virtual (VM) puede aprovechar este desbordamiento entero para ejecutar código arbitrario en el host. Solo las VMs usando VMXNET3 son vulnerables.
⚠️ CVE‑2025‑41237 – Integer Overflow en VMCI (CVSS 9.3)
Una vulnerabilidad de escritura fuera de límites (out-of-bounds write) en la interfaz VMCI puede permitir a un atacante con acceso local a la VM ejecutar código como proceso VMX en el host—impactando ESXi, Workstation y Fusion.
⚠️ CVE‑2025‑41238 – Heap Overflow en PVSCSI (CVSS 9.3)
Un desbordamiento de heap en el controlador SCSI paravirtualizado (PVSCSI) permite a un atacante escribir fuera de límites y potencialmente ejecutar código en el host. En entornos ESXi, la explotación está confinada al sandbox VMX, pero en Workstation y Fusion el riesgo es más alto.
⚠️ CVE‑2025‑41239 – Divulgación de información en vSockets (CVSS 7.1)
Un problema menos severo pero aún significativo: uso de memoria no inicializada en vSockets puede causar fugas de datos entre procesos que se comunican a través de sockets virtuales.
✅ Recomendaciones clave
Para causar el menor impacto, Broadcom ya ha liberado actualizaciones para corregir estas vulnerabilidades. Desde Encora te recomendamos actualizar a las últimas versiones (8.0U3f, 8.0U2e y 7.0U3w)
Si necesitas ayuda con las actualizaciones de Broadcom, nuestro Encora Team, estará disponible para ofrecerte más detalles y ayudarte en el proceso ❤️🩹.
Broadcom lanzó anteayer, 15 de julio de 2025, un comunicado alertando a los usuarios de cuatro nuevas vulnerabilidades críticas que afectan a entornos de virtualización VMware (ESXi, Workstation, Fusion y Tools):
⚠️ CVE‑2025‑41236 – Integer Overflow en VMXNET3 (CVSS 9.3)
Afecta al adaptador de red virtual VMXNET3. Un atacante con privilegios administrativos dentro de una máquina virtual (VM) puede aprovechar este desbordamiento entero para ejecutar código arbitrario en el host. Solo las VMs usando VMXNET3 son vulnerables.
⚠️ CVE‑2025‑41237 – Integer Overflow en VMCI (CVSS 9.3)
Una vulnerabilidad de escritura fuera de límites (out-of-bounds write) en la interfaz VMCI puede permitir a un atacante con acceso local a la VM ejecutar código como proceso VMX en el host—impactando ESXi, Workstation y Fusion.
⚠️ CVE‑2025‑41238 – Heap Overflow en PVSCSI (CVSS 9.3)
Un desbordamiento de heap en el controlador SCSI para virtualizado (PVSCSI) permite a un atacante escribir fuera de límites y potencialmente ejecutar código en el host. En entornos ESXi, la explotación está confinada al sandbox VMX, pero en Workstation y Fusion el riesgo es más alto.
⚠️ CVE‑2025‑41239 – Divulgación de información en vSockets (CVSS 7.1)
Un problema menos severo, pero aún significativo: uso de memoria no inicializada en vSockets puede causar fugas de datos entre procesos que se comunican a través de sockets virtuales.
✅ Recomendaciones clave
Para causar el menor impacto, Broadcom ya ha liberado actualizaciones para corregir estas vulnerabilidades. Desde Encora te recomendamos actualizar a las últimas versiones vSphere (8.0U3f, 8.0U2e y 7.0U3w)
Si necesitas ayuda con las actualizaciones de Broadcom, nuestro Encora Team, estará disponible para ofrecerte más detalles y ayudarte en el proceso.
En el caso de ser cliente de los servicios de Encora Power, no te preocupes, el equipo de Encora está trabajando en ello❤️🩹.

ENCORA NEWSLETTER: 15 abril 2025
ENCORA NEWSLETTER: 15 abril 2025
Retirada de licenciamento mínimo de 72 cores de Broadcom vSphere
Retirada de licenciamento mínimo de 72 cores de Broadcom
Queremos informarte sobre una actualización de último momento comunicada por Broadcom que afecta exclusivamente a la región de EMEA. A diferencia de otras regiones, se ha retirado el requisito de licenciamiento mínimo de 72 cores de VMware vSphere, tanto para nuevas adquisiciones como para renovaciones de suscripciones existentes.
Desde Encora recomendamos aprovechar esta oportunidad, especialmente para aquellos entornos que requieren licenciamiento por debajo de los 72 cores. En este sentido, sugerimos considerar las siguientes acciones:
🚀 Nueva adquisición de licencias Broadcom
Evaluar la compra de licencias a varios años, dado de que no se descartan futuros cambios en las políticas por parte del fabricante.
🚀 Extensión de licencias
Si ya cuenta con una licencia activa, se recomienda extender la vigencia por el mayor plazo posible, asegurando así la continuidad en condiciones ventajosas.
Aspectos que se mantienen sin cambios:
- El licenciamiento sigue requiriendo un mínimo de 16 cores por CPU.
- Las renovaciones fuera de plazo continúan estando sujetas a una penalización del 20%.
Desde Encora, quedamos a tu disposición para analizar tu caso en particular y asesorarte de la mejor manera posible.
Queremos informarte sobre una actualización de último momento comunicada por Broadcom que afecta exclusivamente a la región de EMEA. A diferencia de otras regiones, se ha retirado el requisito de licenciamiento mínimo de 72 cores, tanto para nuevas adquisiciones como para renovaciones de suscripciones existentes.
Desde Encora recomendamos aprovechar esta oportunidad, especialmente para aquellos entornos que requieren licenciamiento por debajo de los 72 cores. En este sentido, sugerimos considerar las siguientes acciones:
🚀 Nueva adquisición de licencias Broadcom
Evaluar la compra de licencias a varios años, dado de que no se descartan futuros cambios en las políticas por parte del fabricante.
🚀 Extensión de licencias
Si ya cuenta con una licencia activa, se recomienda extender la vigencia por el mayor plazo posible, asegurando así la continuidad en condiciones ventajosas.
Aspectos que se mantienen sin cambios:
- El licenciamiento sigue requiriendo un mínimo de 16 cores por CPU.
- Las renovaciones fuera de plazo continúan estando sujetas a una penalización del 20%.
Desde Encora, quedamos a tu disposición para analizar tu caso en particular y asesorarte de la mejor manera posible.
Acceso gratuito de Broadcom a VMware vSphere Hipervisor 8.0
Aprovechamos también para comentar las novedades de la edición gratuita de ESXi:
Broadcom ha restablecido el acceso gratuito al hipervisor VMware vSphere 8.0, específicamente a partir de la versión ESXi 8.0 Update 3e, lanzada el 14 de abril de 2025. Esta edición está disponible sin soporte técnico y está destinada exclusivamente a fines de evaluación.
Este movimiento representa un cambio significativo, ya que anteriormente Broadcom había descontinuado la disponibilidad de la edición gratuita del hipervisor VMware vSphere. Esta decisión generó preocupación entre administradores de sistemas y profesionales de TI que utilizaban esta herramienta para pruebas, laboratorios y entornos no productivos.
Con el restablecimiento del acceso gratuito, se espera que los usuarios puedan evaluar y probar la nueva versión del hipervisor sin compromisos financieros, manteniendo así una vía de entrada accesible al ecosistema VMware.
ℹ️ ¿Cómo descargar VMware vSphere 8.0?
- Accede al portal de soporte de Broadcom: https://support.broadcom.com.
- Inicia sesión con tu cuenta o regístrate si aún no tienes una.
- Navega a la sección «My Downloads».
- En el campo de búsqueda, ingresa «VMware vSphere 8.0» y selecciona la opción correspondiente.
- Descarga la imagen ISO de VMware ESXi 8.0 Update 3e.
Aprovechamos también para comentar las novedades de la edición gratuita de ESXi:
Broadcom ha restablecido el acceso gratuito al hipervisor VMware vSphere 8.0, específicamente a partir de la versión ESXi 8.0 Update 3e, lanzada el 14 de abril de 2025. Esta edición está disponible sin soporte técnico y está destinada exclusivamente a fines de evaluación.
Este movimiento representa un cambio significativo, ya que anteriormente Broadcom había descontinuado la disponibilidad de la edición gratuita del hipervisor VMware vSphere. Esta decisión generó preocupación entre administradores de sistemas y profesionales de TI que utilizaban esta herramienta para pruebas, laboratorios y entornos no productivos.
Con el restablecimiento del acceso gratuito, se espera que los usuarios puedan evaluar y probar la nueva versión del hipervisor sin compromisos financieros, manteniendo así una vía de entrada accesible al ecosistema VMware.
ℹ️ ¿Cómo descargar VMware vSphere 8.0?
- Accede al portal de soporte de Broadcom: https://support.broadcom.com.
- Inicia sesión con tu cuenta o regístrate si aún no tienes una.
- Navega a la sección «My Downloads».
- En el campo de búsqueda, ingresa «VMware vSphere 8.0» y selecciona la opción correspondiente.
- Descarga la imagen ISO de VMware ESXi 8.0 Update 3e.