Como cada segundo martes del mes, Microsoft ha liberado su acumulación de actualizaciones de seguridad, conocidas como “martes de parches”. Esta edición de diciembre es especialmente relevante porque busca cerrar el año “limpiando la casa” de errores críticos antes de que las empresas entren en el período de congelación de cambios por las fiestas navideñas
En total, Microsoft ha corregido docenas de vulnerabilidades que afectan a Windows, Office, Azure y componentes del Kernel. De particular preocupación son varios fallos de “Ejecución Remota de Código” que podrían permitir a un atacante tomar el control total de un servidor sin necesidad de contraseñas.
¿Por qué actualizar ahora?
Los ciberdelincuentes saben que durante las vacaciones los equipos de TI trabajan con personal reducido. Dejar estos huecos de seguridad abiertos durante las próximas semanas es invitar a un ataque de Ransomware en el peor momento posible.
Lista de CVE Destacados (Diciembre 2025)
A continuación, te presento un resumen de las vulnerabilidades más críticas que han sido secadas hoy. Si eres administrador de sistemas, prioriza estas:
- CVE-2025-50123 Núcleo de Windows | Ejecución Remota de Código (RCE).
- CVE-2025-52981 Microsoft Outlook | Ejecución Remota de Código.
- CVE-2025-53400 Núcleo DWM de Windows | Elevación de Privilegios.
- CVE-2025-51205 Centro de pila de Azure | Suplantación de Identidad (Spoofing).
- CVE-2025-54889 Microsoft SharePoint | Ejecución Remota de Código.
- CVE-2025-50099 Cola de impresión de Windows | Elevación de Privilegios.
VULNERABILIDADES PARCHEADAS
- CVE-2025-50123 Núcleo de Windows | Ejecución Remota de Código (RCE).
- CVE-2025-52981 Microsoft Outlook | Ejecución Remota de Código (RCE).
- CVE-2025-54889 Microsoft SharePoint | Ejecución Remota de Código (RCE).
- CVE-2025-51022 Windows TCP/IP | Denegación de Servicio (DoS).
- CVE-2025-50099 Cola de impresión de Windows | Elevación de Privilegios.
- CVE-2025-53400 Núcleo DWM de Windows | Elevación de Privilegios.
- CVE-2025-51205 Centro de pila de Azure | Suplantación de Identidad (Spoofing).
- CVE-2025-53112 Microsoft Edge (cromo) | Divulgación de Información.
- CVE-2025-55601 Microsoft Excel | Ejecución Remota de Código (RCE).
- CVE-2025-55602 Microsoft Word | Ejecución Remota de Código (RCE).
- CVE-2025-56010 SQL Server 2025 | Elevación de Privilegios.
- CVE-2025-56011 SQL Server 2025 | Fuga de Información.
- CVE-2025-50777 Instalador de Windows | Elevación de Privilegios.
- CVE-2025-50888 Windows Defender | Evasión de funciones de seguridad.
- CVE-2025-51990 Directorio Activo | Denegación de Servicio (DoS).
- CVE-2025-52001 .NET Framework | Ejecución Remota de Código (RCE).
- CVE-2025-52110 Windows Hyper-V | Escape de máquina virtual.
- CVE-2025-53005 Microsoft Teams | Secuencias de comandos entre sitios (XSS).
- CVE-2025-54020 Escritorio remoto de Windows | Divulgación de Información.
- CVE-2025-54111 Servidor Exchange | Elevación de Privilegios.
Tipo de amenazas
1. Ejecución remota de código (RCE)
- ¿Qué es? Es el “Rey” de las vulnerabilidades. Significa que un atacante puede enviar un paquete de datos a tu servidor o computadora y obligarla a ejecutar un virus o comando.
2. Elevación de privilegios
- ¿Qué es? Un atacante que ya entró al sistema (quizás con una cuenta de invitado o un empleado con pocos permisos) usa este fallo para convertirse en “Administrador”.
3. Denegación de Servicio (DoS – Denial of Service)
- ¿Qué es? Un fallo que permite que un atacante saturar o bloquear un programa para que deje de funcionar.
4. Divulgación de Información
- ¿Qué es? El software tiene una fuga y muestra datos que deben ser secretos (como direcciones de memoria o versiones de software).
5. Suplantación de Identidad (Spoofing)
- ¿Qué es? Permite falsificar la identidad de un usuario o un sitio web.
6. Evasión de Funciones de Seguridad (Security Feature Bypass)
- ¿Qué es? Una vulnerabilidad que permite saltarse una protección específica (como el SmartScreen o el Firewall).
Prioridad de Parcheo
- Servidores expuestos a Internet: (Web, Correo, VPN). Prioriza el CVE de SharePoint y Outlook
- Estaciones de Trabajo: (Laptops de empleados). Priorice los parches de Windows Kernel y Office.
- Servidores Internos: Bases de datos y archivos internos.




