Patch Tuesday de Microsoft: Zero-Days y vulnerabilidades críticas resueltas

En el Patch Tuesday de marzo de 2025, Microsoft ha abordado un total de 57 vulnerabilidades, de las cuales 7 son consideradas Zero-Day y estaban siendo explotadas activamente. Estas fallas afectan a diversos componentes y productos de Microsoft, incluyendo el kernel de Windows, el sistema de archivos NTFS y el subsistema Win32, entre otros. La explotación de estas vulnerabilidades podría permitir a atacantes ejecutar código malicioso, elevar privilegios o acceder a información sensible sin autorización.

Cantidad Vulnerabilidad Severidades
3 Vulnerabilidad de suplantación de identidad Importante: 3
1 Vulnerabilidad de denegación de servicio Importante: 1
23 Vulnerabilidad de elevación de privilegios Importante: 23
4 Vulnerabilidad de divulgación de información Importante: 4
23 Vulnerabilidad de ejecución remota de código Crítico: 6
Importante: 17
3 Omisión de funciones de seguridad Importante: 3

 

Vulnerabilidades Zero Day Corregidas
  1. CVE-2025-24983: Vulnerabilidad de elevación de privilegios en el subsistema de kernel de Win32. Un atacante local puede aprovechar una condición de carrera para obtener privilegios de SYSTEM en el dispositivo afectado.
  2. CVE-2025-24984: Vulnerabilidad de divulgación de información en NTFS. Un atacante con acceso físico al dispositivo puede utilizar un USB malicioso para leer porciones de la memoria heap, accediendo potencialmente a información sensible.
  3. CVE-2025-24985: Vulnerabilidad de ejecución remota de código en el controlador del sistema de archivos FAT rápido. Un atacante puede persuadir a un usuario para montar un archivo VHD especialmente diseñado, lo que podría conducir a la ejecución de código arbitrario.
  4. CVE-2025-24991: Otra vulnerabilidad de divulgación de información en NTFS. Similar a la CVE-2025-24984, permite a atacantes leer pequeñas porciones de la memoria heap al inducir a un usuario a montar un VHD malicioso.
  5. CVE-2025-24993: Vulnerabilidad de ejecución remota de código en NTFS. Debido a un desbordamiento de búfer basado en heap, un atacante puede ejecutar código arbitrario al convencer a un usuario de montar un VHD especialmente diseñado.
  6. CVE-2025-26633: Vulnerabilidad de omisión de características de seguridad en la Consola de Administración de Microsoft (MMC). Aunque Microsoft no ha detallado esta falla, se especula que podría permitir a archivos .msc maliciosos eludir medidas de seguridad y ejecutar código no autorizado.
  7. CVE-2025-24991: La séptima vulnerabilidad Zero-Day fue públicamente expuesta antes de que Microsoft lanzara el parche correspondiente. Vulnerabilidad de divulgación de información NTFS de Windows. La inserción de información confidencial en un archivo de registro en Windows NTFS puede permitir que un atacante autorizado divulgue información localmente. Un atacante puede aprovechar la vulnerabilidad para leer partes de la memoria del montón de forma potencial.
Otras Vulnerabilidades Críticas Destacadas

Además de las vulnerabilidades Zero-Day, Microsoft corrigió otras fallas de seguridad significativas que podrían ser aprovechadas por atacantes para comprometer sistemas y redes. A continuación, se presentan algunas de las más importantes:

  • CVE-2025-24035 y CVE-2025-24045: Ejecución remota de código en los Servicios de Escritorio Remoto de Windows, que permite a los atacantes ejecutar código en el sistema comprometido a través de una condición de carrera.
  • CVE-2025-24057: Desbordamiento de búfer en Microsoft Office que permite ejecutar código malicioso al abrir documentos afectados.
  • CVE-2025-24064: Ejecución remota de código en el servicio DNS de Windows, permitiendo a los atacantes ejecutar código a través de la red.
  • CVE-2025-24084: Vulnerabilidad en el Subsistema de Windows para Linux (WSL2) que permite ejecutar código malicioso mediante una desreferencia de puntero.
  • CVE-2025-26645: Ejecución remota de código en el cliente de Escritorio Remoto, permitiendo a los atacantes ejecutar código mediante manipulación de rutas.

Estas vulnerabilidades destacan la importancia de aplicar las actualizaciones de seguridad de inmediato para mitigar riesgos y proteger los sistemas de posibles ataques.

Recomendaciones para Mitigar las Vulnerabilidades
  1. Aplicar las actualizaciones de seguridad de inmediato: Descargar e instalar los parches de Microsoft desde el Microsoft Security Update Guide para corregir las vulnerabilidades detectadas.
  2. Habilitar la actualización automática en Windows Update: Asegurar que los sistemas reciban y apliquen las actualizaciones críticas en cuanto estén disponibles.
  3. Restringir privilegios y monitorear accesos: Limitar los permisos de usuarios y aplicaciones para reducir la posibilidad de escalamiento de privilegios.
  4. Proteger entornos virtualizados y servidores: Revisar configuraciones de seguridad en infraestructuras críticas para evitar accesos no autorizados y ejecución remota de código.
  5. Reforzar autenticación y accesos en servidores web y correo electrónico: Implementar autenticación multifactor (MFA) y monitorear inicios de sesión sospechosos.
  6. No abrir archivos de fuentes no verificadas: Configurar restricciones para evitar la ejecución de documentos o scripts maliciosos que puedan comprometer el sistema.

 

Related Posts
Clear Filters

PUNTOS CLAVES Medusa Ransomware ha comprometido infraestructuras críticas en sectores como salud, gobierno y energía. Utiliza un modelo de doble…

Palo Alto Networks ha emitido nuevos avisos de seguridad que afectan a varios de sus productos clave, incluyendo Prisma Access,…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.