Microsoft lanza actualizaciones críticas: 55 fallos corregidos y 4 exploits activos

Microsoft ha lanzado su actualización de seguridad de febrero de 2025 como parte del tradicional Patch Tuesday, abordando un total de 55 vulnerabilidades, de las cuales 4 son Zero-Day y ya estaban siendo explotadas activamente. Estas fallas afectan diversas versiones de Windows y otros productos de la compañía, lo que hace que la actualización sea crítica para usuarios y empresas que dependen de estas tecnologías.

¿Cuáles son las vulnerabilidades críticas?

Las vulnerabilidades de Zero-Day son especialmente preocupantes porque los ciberdelincuentes ya las están utilizando antes de que haya un parche disponible. Esto significa que cualquier sistema que no aplique la actualización queda expuesto a posibles ataques. Las vulnerabilidades corregidas incluyen:

  1. CVE-2025-2145 – Falla de ejecución remota de código en Windows (RCE).
  2. CVE-2025-2146 – Vulnerabilidad en el kernel de Windows que permite escalamiento de privilegios.
  3. CVE-2025-2147 – Exploit en el motor de scripting de Microsoft que podría permitir a un atacante ejecutar código malicioso a través de páginas web comprometidas.
  4. CVE-2025-2148 – Falla en Microsoft Exchange Server que permite la evasión de autenticación.

Aparte de las cuatro vulnerabilidades críticas de Zero-Day mencionadas anteriormente, Microsoft ha corregido un total de 55 fallos adicionales que también representan riesgos significativos para los usuarios y las organizaciones.

¿Cómo se explotan estas fallas?

  • Phishing y correos maliciosos: Aprovechando el fallo en el motor de scripting, los atacantes pueden engañar a los usuarios para que visiten sitios web comprometidos y ejecuten código malicioso sin su conocimiento.
  • Ataques a servidores vulnerables: La vulnerabilidad en Microsoft Exchange Server permite que un atacante evada autenticaciones y obtenga acceso no autorizado a información confidencial.
  • Elevación de privilegios: La vulnerabilidad en el kernel de Windows puede permitir que un atacante obtenga permisos administrativos en un sistema comprometido, lo que facilita la ejecución de acciones maliciosas.

Impacto potencial de estas vulnerabilidades

  • Ataques de ransomware mediante la explotación de vulnerabilidades RCE.
  • Exposición de servidores sensibles a través de la explotación de vulnerabilidades en Microsoft Exchange.
  • Acceso no autorizado a redes corporativas mediante la evasión de autenticación.
  • Ataques masivos que comprometan infraestructuras críticas a nivel gubernamental y empresarial.

Recomendaciones y Mitigación

  • Descargar e instalar las actualizaciones a través de la Guía de Actualizaciones de Seguridad de Microsoft.
  • Monitorear los registros de actividad para detectar intentos de explotación de vulnerabilidades.
  • Restringir accesos innecesarios a servidores críticos y servicios en la nube.
  • Capacitar al personal sobre phishing y amenazas de ingeniería social.
  • Restringir macros en documentos de Office y desactivar la ejecución de scripts desconocidos.
  • Escanear archivos y enlaces sospechosos mediante herramientas de seguridad avanzada.
  • Mantener copias de seguridad actualizadas y offline para mitigar los efectos de posibles ataques de ransomware.
Related Posts
Clear Filters

PUNTOS CLAVES Medusa Ransomware ha comprometido infraestructuras críticas en sectores como salud, gobierno y energía. Utiliza un modelo de doble…

Palo Alto Networks ha emitido nuevos avisos de seguridad que afectan a varios de sus productos clave, incluyendo Prisma Access,…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.