Parche de Microsoft de agosto de 2025: Corrige vulnerabilidad de día cero y 108 fallos de seguridad.

Importante Vulnerabilidad de Microsoft Outlook Expuesta: Se Facilita la Explotación de RCE

Microsoft acaba de lanzar una serie de actualizaciones de seguridad que ayudaran a corregir 108 vulnerabilidades incluyendo una Zero-day.

De las 108 vulnerabilidades 13 son catalogadas como criticas:

  • 9 permiten ejecución remota de código (RCE)
  • 3 exponen información sensible
  • 1 facilita la elevación de privilegios.

Clasificación de fallos
  • Elevación de privilegios 43
  • Ejecución de código remoto 35
  • Divulgación de información 18
  • Denegación de servicio 3
  • Suplantación (Spoofing) 9

Zero-day

La vulnerabilidad fue identificada como CVE-2025-53779 este afecta al componente Windows Kerberos y permite a un atacante autenticado alcanzar privilegios de administrador de dominio mediante una técnica llamada:  “trasversal de ruta relativa e la gestión de cuentas de servicio delegadas” (dMSA).

Microsoft indica que el atacante necesita permisos sobre los atributos:

  • msds-groupMSAMembership
  • msds-ManagedAccountPrecededByLink

Aunque Microsoft considera que su explotación es menos probable, el impacto potencial de control total del dominio lo vuelve muy grave.


Vulnerabilidades criticas

Según investigadores hay 4 vulnerabilidades que deberían de priorizar los equipos de TI las cuales son:

CVE-2025-53740 y CVE-2025-53731: Microsoft Office, es de tipo RCE y se explota vía Preview pane, da una vista previa del archivo en el explorador de correos, esto sin la necesidad de abrirlo por completo. Eso podría llegar a permitir ejecutar código automáticamente desde documentos maliciosos.

CVE-2025-50165: Componente gráfico de Windows, es de tipo RCE esta se activa al procesar una imagen JEPG malformada, sin privilegios ni interacción por parte del usuario, tiene un riesgo potencial de propagación de tipo gusano.

CVE-2025-53766: GDI+, es de tipo RCE por desbordamiento de búfer en memoria, es explotable con archivos gráficos maliciosos o documentos con metadatos, útil para los cibercriminales a la hora de buscar movimientos laterales o compromisos en cadena de suministro.

 

Si desean obtener más información les recomendamos visitar el sitio oficial de Microsoft.

EtiquetaCVE IDTítuloCriticidad
Azure StackCVE-2025-53793Vulnerabilidad de divulgación de información de Azure Stack HubCrítico
Máquinas virtuales de AzureCVE-2025-49707Vulnerabilidad de suplantación de identidad de Azure Virtual MachinesCrítico
Máquinas virtuales de AzureCVE-2025-53781Vulnerabilidad de divulgación de información de Azure Virtual MachinesCrítico
Kernel de gráficosCVE-2025-50176Vulnerabilidad de ejecución remota de código del kernel de gráficos de DirectXCrítico
Componente de gráficos de MicrosoftCVE-2025-50165Vulnerabilidad de ejecución remota de código del componente de gráficos de WindowsCrítico
Microsoft OfficeCVE-2025-53740Vulnerabilidad de ejecución remota de código de Microsoft OfficeCrítico
Microsoft OfficeCVE-2025-53731Vulnerabilidad de ejecución remota de código de Microsoft OfficeCrítico
Microsoft Office WordCVE-2025-53784Vulnerabilidad de ejecución remota de código de Microsoft WordCrítico
Microsoft Office WordCVE-2025-53733Vulnerabilidad de ejecución remota de código de Microsoft WordCrítico
Rol: Windows Hyper-VCVE-2025-48807Vulnerabilidad de ejecución remota de código de Windows Hyper-VCrítico
Windows GDI+CVE-2025-53766Vulnerabilidad de ejecución remota de código GDI+Crítico
Cola de mensajes de WindowsCVE-2025-50177Vulnerabilidad de ejecución remota de código de Microsoft Message Queue Server (MSMQ)Crítico
Windows NTLMCVE-2025-53778Vulnerabilidad de elevación de privilegios NTLM de WindowsCrítico
Vulnerabilidades Altas

Se categorizaron un total de 91 vulnerabilidades con criticidad alta:

EtiquetaCVE IDTítuloCriticidad
Sincronización de archivos de AzureCVE-2025-53729Vulnerabilidad de elevación de privilegios de Microsoft Azure File SyncAlto
Azure StackCVE-2025-53765Vulnerabilidad de divulgación de información de Azure Stack HubAlto
Administrador de Windows de escritorioCVE-2025-53152Vulnerabilidad de ejecución remota de código del Administrador de Windows de escritorioAlto
Administrador de Windows de escritorioCVE-2025-50153Vulnerabilidad de elevación de privilegios del Administrador de Windows de escritorioAlto
GitHub Copilot y Visual StudioCVE-2025-53773Vulnerabilidad de ejecución remota de código de GitHub Copilot y Visual StudioAlto
Controlador de servicio Thunk WOW de transmisión de kernelCVE-2025-53149Vulnerabilidad de elevación de privilegios del controlador del servicio WOW Thunk de transmisión de kernelAlto
Administrador de transacciones del kernelCVE-2025-53140Vulnerabilidad de elevación de privilegios del Administrador de transacciones del kernel de WindowsAlto
Sistema de archivos de intermediación de MicrosoftCVE-2025-53142Vulnerabilidad de elevación de privilegios del sistema de archivos de intermediación de MicrosoftAlto
Microsoft Dynamics 365 (local)CVE-2025-49745Vulnerabilidad de scripting entre sitios de Microsoft Dynamics 365 (on-premises)Alto
Microsoft Dynamics 365 (local)CVE-2025-53728Vulnerabilidad de divulgación de información de Microsoft Dynamics 365 (local)Alto
Servidor de Microsoft ExchangeCVE-2025-25005Vulnerabilidad de manipulación de Microsoft Exchange ServerAlto
Servidor de Microsoft ExchangeCVE-2025-25006Vulnerabilidad de suplantación de Microsoft Exchange ServerAlto
Servidor de Microsoft ExchangeCVE-2025-25007Vulnerabilidad de suplantación de Microsoft Exchange ServerAlto
Servidor de Microsoft ExchangeCVE-2025-53786Vulnerabilidad de elevación de privilegios de implementación híbrida de Microsoft Exchange ServerAlto
Servidor de Microsoft ExchangeCVE-2025-33051Vulnerabilidad de divulgación de información de Microsoft Exchange ServerAlto
Componente de gráficos de MicrosoftCVE-2025-49743Vulnerabilidad de elevación de privilegios del componente de gráficos de WindowsAlto
Microsoft OfficeCVE-2025-53732Vulnerabilidad de ejecución remota de código de Microsoft OfficeAlto
Microsoft Office ExcelCVE-2025-53759Vulnerabilidad de ejecución remota de código de Microsoft ExcelAlto
Microsoft Office ExcelCVE-2025-53737Vulnerabilidad de ejecución remota de código de Microsoft ExcelAlto
Microsoft Office ExcelCVE-2025-53739Vulnerabilidad de ejecución remota de código de Microsoft ExcelAlto
Microsoft Office ExcelCVE-2025-53735Vulnerabilidad de ejecución remota de código de Microsoft ExcelAlto
Microsoft Office ExcelCVE-2025-53741Vulnerabilidad de ejecución remota de código de Microsoft ExcelAlto
Microsoft Office PowerPointCVE-2025-53761Vulnerabilidad de ejecución remota de código de Microsoft PowerPointAlto
Microsoft Office SharePointCVE-2025-53760Vulnerabilidad de elevación de privilegios de Microsoft SharePointAlto
Microsoft Office SharePointCVE-2025-49712Vulnerabilidad de ejecución remota de código de Microsoft SharePointAlto
Microsoft Office VisioCVE-2025-53730Vulnerabilidad de ejecución remota de código de Microsoft Office VisioAlto
Microsoft Office VisioCVE-2025-53734Vulnerabilidad de ejecución remota de código de Microsoft Office VisioAlto
Microsoft Office WordCVE-2025-53738Vulnerabilidad de ejecución remota de código de Microsoft WordAlto
Microsoft Office WordCVE-2025-53736Vulnerabilidad de divulgación de información de Microsoft WordAlto
Equipos de MicrosoftCVE-2025-53783Vulnerabilidad de ejecución remota de código de Microsoft TeamsAlto
Protocolo de acceso remoto punto a punto (PPP) EAP-TLSCVE-2025-50159Protocolo de punto a punto de acceso remoto (PPP) EAP-TLS Vulnerabilidad de elevación de privilegiosAlto
Servidor de escritorio remotoCVE-2025-50171Vulnerabilidad de suplantación de identidad de escritorio remotoAlto
Rol: Windows Hyper-VCVE-2025-50167Vulnerabilidad de elevación de privilegios de Windows Hyper-VAlto
Rol: Windows Hyper-VCVE-2025-53155Vulnerabilidad de elevación de privilegios de Windows Hyper-VAlto
Rol: Windows Hyper-VCVE-2025-49751Vulnerabilidad de denegación de servicio de Windows Hyper-VAlto
Rol: Windows Hyper-VCVE-2025-53723Vulnerabilidad de elevación de privilegios de Windows Hyper-VAlto
SQL ServerCVE-2025-49758Vulnerabilidad de elevación de privilegios de Microsoft SQL ServerAlto
SQL ServerCVE-2025-24999Vulnerabilidad de elevación de privilegios de Microsoft SQL ServerAlto
SQL ServerCVE-2025-53727Vulnerabilidad de elevación de privilegios de Microsoft SQL ServerAlto
SQL ServerCVE-2025-49759Vulnerabilidad de elevación de privilegios de Microsoft SQL ServerAlto
SQL ServerCVE-2025-47954Vulnerabilidad de elevación de privilegios de Microsoft SQL ServerAlto
Controlador de puerto de almacenamientoCVE-2025-53156Vulnerabilidad de divulgación de información del controlador del puerto de almacenamiento de WindowsAlto
Implementación webCVE-2025-53772Vulnerabilidad de ejecución remota de código de Web DeployAlto
Controlador de función auxiliar de Windows para WinSockCVE-2025-53718Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSockAlto
Controlador de función auxiliar de Windows para WinSockCVE-2025-53134Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSockAlto
Controlador de función auxiliar de Windows para WinSockCVE-2025-49762Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSockAlto
Controlador de función auxiliar de Windows para WinSockCVE-2025-53147Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSockAlto
Controlador de función auxiliar de Windows para WinSockCVE-2025-53154Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSockAlto
Controlador de función auxiliar de Windows para WinSockCVE-2025-53137Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSockAlto
Controlador de función auxiliar de Windows para WinSockCVE-2025-53141Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSockAlto
Mini controlador de filtro de archivos en la nube de WindowsCVE-2025-50170Vulnerabilidad de elevación de privilegios del controlador de mini filtro de Windows Cloud FilesAlto
Servicio de plataforma de dispositivos conectados de WindowsCVE-2025-53721Vulnerabilidad de elevación de privilegios del servicio de plataforma de dispositivos conectados de WindowsAlto
Windows DirectXCVE-2025-53135Vulnerabilidad de elevación de privilegios del kernel de gráficos de DirectXAlto
Windows DirectXCVE-2025-50172Vulnerabilidad de denegación de servicio del kernel de gráficos de DirectXAlto
Coordinador de transacciones distribuidas de WindowsCVE-2025-50166Vulnerabilidad de divulgación de información del Coordinador de transacciones distribuidas de Windows (MSDTC)Alto
Explorador de archivos de WindowsCVE-2025-50154Vulnerabilidad de suplantación de identidad del Explorador de archivos de Microsoft WindowsAlto
Instalador de WindowsCVE-2025-50173Vulnerabilidad de elevación de privilegios de Windows InstallerAlto
Windows KernelCVE-2025-49761Vulnerabilidad de elevación de privilegios del kernel de WindowsAlto
Windows KernelCVE-2025-53151Vulnerabilidad de elevación de privilegios del kernel de WindowsAlto
Servicio de subsistema de autoridad de seguridad local de Windows (LSASS)CVE-2025-53716Vulnerabilidad de denegación de servicio del servicio del subsistema de autoridad de seguridad local (LSASS)Alto
Windows MediaCVE-2025-53131Vulnerabilidad de ejecución remota de código de Windows MediaAlto
Cola de mensajes de WindowsCVE-2025-53145Vulnerabilidad de ejecución remota de código de Microsoft Message Queue Server (MSMQ)Alto
Cola de mensajes de WindowsCVE-2025-53143Vulnerabilidad de ejecución remota de código de Microsoft Message Queue Server (MSMQ)Alto
Cola de mensajes de WindowsCVE-2025-53144Vulnerabilidad de ejecución remota de código de Microsoft Message Queue Server (MSMQ)Alto
Kernel del sistema operativo Windows NTCVE-2025-53136Vulnerabilidad de divulgación de información del kernel de NT OSAlto
Windows NTFSCVE-2025-50158Vulnerabilidad de divulgación de información NTFS de WindowsAlto
Windows PrintWorkflowUserSvcCVE-2025-53133Vulnerabilidad de elevación de privilegios de Windows PrintWorkflowUserSvcAlto
Notificaciones push de WindowsCVE-2025-53725Vulnerabilidad de elevación de privilegios de aplicaciones de notificaciones push de WindowsAlto
Notificaciones push de WindowsCVE-2025-53724Vulnerabilidad de elevación de privilegios de aplicaciones de notificaciones push de WindowsAlto
Notificaciones push de WindowsCVE-2025-50155Vulnerabilidad de elevación de privilegios de aplicaciones de notificaciones push de WindowsAlto
Notificaciones push de WindowsCVE-2025-53726Vulnerabilidad de elevación de privilegios de aplicaciones de notificaciones push de WindowsAlto
Servicios de Escritorio remoto de WindowsCVE-2025-53722Vulnerabilidad de denegación de servicio de los servicios de Escritorio remoto de WindowsAlto
Servicio de enrutamiento y acceso remoto de Windows (RRAS)CVE-2025-50157Vulnerabilidad de divulgación de información del servicio de enrutamiento y acceso remoto de Windows (RRAS)Alto
Servicio de enrutamiento y acceso remoto de Windows (RRAS)CVE-2025-53153Vulnerabilidad de divulgación de información del servicio de enrutamiento y acceso remoto de Windows (RRAS)Alto
Servicio de enrutamiento y acceso remoto de Windows (RRAS)CVE-2025-50163Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS)Alto
Servicio de enrutamiento y acceso remoto de Windows (RRAS)CVE-2025-50162Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS)Alto
Servicio de enrutamiento y acceso remoto de Windows (RRAS)CVE-2025-50164Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS)Alto
Servicio de enrutamiento y acceso remoto de Windows (RRAS)CVE-2025-53148Vulnerabilidad de divulgación de información del servicio de enrutamiento y acceso remoto de Windows (RRAS)Alto
Servicio de enrutamiento y acceso remoto de Windows (RRAS)CVE-2025-53138Vulnerabilidad de divulgación de información del servicio de enrutamiento y acceso remoto de Windows (RRAS)Alto
Servicio de enrutamiento y acceso remoto de Windows (RRAS)CVE-2025-50156Vulnerabilidad de divulgación de información del servicio de enrutamiento y acceso remoto de Windows (RRAS)Alto
Servicio de enrutamiento y acceso remoto de Windows (RRAS)CVE-2025-49757Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS)Alto
Servicio de enrutamiento y acceso remoto de Windows (RRAS)CVE-2025-53719Vulnerabilidad de divulgación de información del servicio de enrutamiento y acceso remoto de Windows (RRAS)Alto
Servicio de enrutamiento y acceso remoto de Windows (RRAS)CVE-2025-53720Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS)Alto
Servicio de enrutamiento y acceso remoto de Windows (RRAS)CVE-2025-50160Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS)Alto
Aplicación de seguridad de WindowsCVE-2025-53769Vulnerabilidad de suplantación de aplicaciones de seguridad de WindowsAlto
Windows SMBCVE-2025-50169Vulnerabilidad de ejecución remota de código SMB de WindowsAlto
Windows StateRepository APICVE-2025-53789Vulnerabilidad de elevación de privilegios del archivo del servidor de la API de Windows StateRepositoryAlto
Subsistema de Windows para LinuxCVE-2025-53788Vulnerabilidad de elevación de privilegios del kernel del subsistema de Windows para Linux (WSL2)Alto
Windows Win32K – GRFXCVE-2025-50161Vulnerabilidad de elevación de privilegios de Win32kAlto
Windows Win32K – GRFXCVE-2025-53132Vulnerabilidad de elevación de privilegios de Win32kAlto
Windows Win32K – ICOMPCVE-2025-50168Vulnerabilidad de elevación de privilegios de Win32kAlto

Recomendaciones
  • Prioriza las actualizaciones: No todas las vulnerabilidades son iguales. Utiliza la guía de seguridad de Microsoft para identificar las vulnerabilidades “Críticas” y “Altas” (o “Importantes”).
  • Evalúa el impacto: Analiza qué sistemas son los más críticos para tu organización y cuáles se verían afectados por las vulnerabilidades más graves.
  • Crea un plan de acción: Define quiénes serán los responsables de aplicar los parches, cuándo se realizarán y cómo se comunicarán los cambios.
  • Automatiza si es posible: Utiliza herramientas como Microsoft Endpoint Configuration Manager (MECM) o Microsoft Intune para automatizar la implementación de parches.
  • Comienza por lo más crítico: Prioriza los parches para las vulnerabilidades “Críticas” y para los sistemas de acceso público, como servidores web o de correo electrónico.
  • Verifica la aplicación del parche: Después de la instalación, comprueba que los parches se hayan aplicado correctamente y que los sistemas estén funcionando como se espera.

Related Post