En el Patch Tuesday de marzo de 2025, Microsoft ha abordado un total de 57 vulnerabilidades, de las cuales 7 son consideradas Zero-Day y estaban siendo explotadas activamente. Estas fallas afectan a diversos componentes y productos de Microsoft, incluyendo el kernel de Windows, el sistema de archivos NTFS y el subsistema Win32, entre otros. La explotación de estas vulnerabilidades podría permitir a atacantes ejecutar código malicioso, elevar privilegios o acceder a información sensible sin autorización.
Cantidad | Vulnerabilidad | Severidades |
3 | Vulnerabilidad de suplantación de identidad | Importante: 3 |
1 | Vulnerabilidad de denegación de servicio | Importante: 1 |
23 | Vulnerabilidad de elevación de privilegios | Importante: 23 |
4 | Vulnerabilidad de divulgación de información | Importante: 4 |
23 | Vulnerabilidad de ejecución remota de código | Crítico: 6 Importante: 17 |
3 | Omisión de funciones de seguridad | Importante: 3 |
Vulnerabilidades Zero Day Corregidas
- CVE-2025-24983: Vulnerabilidad de elevación de privilegios en el subsistema de kernel de Win32. Un atacante local puede aprovechar una condición de carrera para obtener privilegios de SYSTEM en el dispositivo afectado.
- CVE-2025-24984: Vulnerabilidad de divulgación de información en NTFS. Un atacante con acceso físico al dispositivo puede utilizar un USB malicioso para leer porciones de la memoria heap, accediendo potencialmente a información sensible.
- CVE-2025-24985: Vulnerabilidad de ejecución remota de código en el controlador del sistema de archivos FAT rápido. Un atacante puede persuadir a un usuario para montar un archivo VHD especialmente diseñado, lo que podría conducir a la ejecución de código arbitrario.
- CVE-2025-24991: Otra vulnerabilidad de divulgación de información en NTFS. Similar a la CVE-2025-24984, permite a atacantes leer pequeñas porciones de la memoria heap al inducir a un usuario a montar un VHD malicioso.
- CVE-2025-24993: Vulnerabilidad de ejecución remota de código en NTFS. Debido a un desbordamiento de búfer basado en heap, un atacante puede ejecutar código arbitrario al convencer a un usuario de montar un VHD especialmente diseñado.
- CVE-2025-26633: Vulnerabilidad de omisión de características de seguridad en la Consola de Administración de Microsoft (MMC). Aunque Microsoft no ha detallado esta falla, se especula que podría permitir a archivos .msc maliciosos eludir medidas de seguridad y ejecutar código no autorizado.
- CVE-2025-24991: La séptima vulnerabilidad Zero-Day fue públicamente expuesta antes de que Microsoft lanzara el parche correspondiente. Vulnerabilidad de divulgación de información NTFS de Windows. La inserción de información confidencial en un archivo de registro en Windows NTFS puede permitir que un atacante autorizado divulgue información localmente. Un atacante puede aprovechar la vulnerabilidad para leer partes de la memoria del montón de forma potencial.
Otras Vulnerabilidades Críticas Destacadas
Además de las vulnerabilidades Zero-Day, Microsoft corrigió otras fallas de seguridad significativas que podrían ser aprovechadas por atacantes para comprometer sistemas y redes. A continuación, se presentan algunas de las más importantes:
- CVE-2025-24035 y CVE-2025-24045: Ejecución remota de código en los Servicios de Escritorio Remoto de Windows, que permite a los atacantes ejecutar código en el sistema comprometido a través de una condición de carrera.
- CVE-2025-24057: Desbordamiento de búfer en Microsoft Office que permite ejecutar código malicioso al abrir documentos afectados.
- CVE-2025-24064: Ejecución remota de código en el servicio DNS de Windows, permitiendo a los atacantes ejecutar código a través de la red.
- CVE-2025-24084: Vulnerabilidad en el Subsistema de Windows para Linux (WSL2) que permite ejecutar código malicioso mediante una desreferencia de puntero.
- CVE-2025-26645: Ejecución remota de código en el cliente de Escritorio Remoto, permitiendo a los atacantes ejecutar código mediante manipulación de rutas.
Estas vulnerabilidades destacan la importancia de aplicar las actualizaciones de seguridad de inmediato para mitigar riesgos y proteger los sistemas de posibles ataques.
Recomendaciones para Mitigar las Vulnerabilidades
- Aplicar las actualizaciones de seguridad de inmediato: Descargar e instalar los parches de Microsoft desde el Microsoft Security Update Guide para corregir las vulnerabilidades detectadas.
- Habilitar la actualización automática en Windows Update: Asegurar que los sistemas reciban y apliquen las actualizaciones críticas en cuanto estén disponibles.
- Restringir privilegios y monitorear accesos: Limitar los permisos de usuarios y aplicaciones para reducir la posibilidad de escalamiento de privilegios.
- Proteger entornos virtualizados y servidores: Revisar configuraciones de seguridad en infraestructuras críticas para evitar accesos no autorizados y ejecución remota de código.
- Reforzar autenticación y accesos en servidores web y correo electrónico: Implementar autenticación multifactor (MFA) y monitorear inicios de sesión sospechosos.
- No abrir archivos de fuentes no verificadas: Configurar restricciones para evitar la ejecución de documentos o scripts maliciosos que puedan comprometer el sistema.