Aviso de seguridad
Nivel de peligrosidad: Alto
Descripción
Microsoft ha publicado actualizaciones de seguridad mensuales que abordan un total de 159 nuevas vulnerabilidades, incluidas 8 vulnerabilidades del tipo Zero Day.
CVE-2025-21366; CVE-2025-21395; CVE-2025-21186:De tipo Arbitrary Code Execution y con puntuación CVSS v3 igual a 7,8. Estas vulnerabilidades podrían explotarse distribuyendo documentos especialmente diseñados para ejecutar código arbitrario en los dispositivos de destino.
CVE-2025-21333; CVE-2025-21334; CVE-2025-21335:De tipo Elevation of Privilege y con puntuación CVSS v3 de 7,8. Estas vulnerabilidades residen en el servicio de integración del kernel de Windows Hyper-V NT (VSP) y podrían permitir privilegios de SISTEMA en los dispositivos afectados a través del acceso no autorizado a la memoria desasignada (use-after-free).
CVE-2025-21275:De tipo Elevation of Privilege y con puntuación CVSS v3 igual a 7,8. Esta vulnerabilidad, si se explota, podría permitir la obtención de privilegios de SISTEMA en los dispositivos afectados.
Recursos afectados
- .NET, .NET Framework
- Active Directory Domain Services
- Active Directory Federation Services
- BranchCache
- IP Helper
- Hyper-V
- Line Printer Daemon Service (LPD)
- MapUrlToZone
- Microsoft Azure Gateway Manager
- Microsoft Brokering File System
- Microsoft Digest Authentication
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office OneNote
- Microsoft Office Outlook
- Microsoft Office Outlook for Mac
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Teams
- Microsoft Windows Search Component
- Power Automate
- Reliable Multicast Transport Driver (RMCAST)
- Visual Studio
- Windows BitLocker
- Windows Boot Loader
- Windows Boot Manager
- Windows Client-Side Caching (CSC) Service
- Windows Cloud Files Mini Filter Driver
- Windows COM
- Windows Connected Devices Platform Service
- Windows Cryptographic Services
- Windows Digital Media
- Windows Direct Show
- Windows DWM Core Library
- Windows Event Tracing
- Windows Geolocation Service
- Windows Hello
- Windows Installer
- Windows Kerberos
- Windows Kernel Memory
- Windows Mark of the Web (MOTW)
- Windows Message Queuing
- Windows OLE
- Windows PrintWorkflowUserSvc
- Windows Recovery Environment Agent
- Windows Remote Desktop Services
- Windows Secure Boot
- Windows Smart Card
- Windows SmartScreen
- Windows SPNEGO Extended Negotiation
- Windows Telephony Service
- Windows Themes
- Windows UPnP Device Host
- Windows Virtual Trusted Platform Module
- Windows Virtualization-Based Security (VBS) Enclave
- Windows Web Threat Defense User Service
- Windows Win32K – GRFX
- Windows WLAN Auto Config Service
Solución
De acuerdo con las declaraciones del proveedor, se recomienda actualizar los productos afectados a través de la función adecuada de Windows Update.
Recomendaciones
- Actualización inmediata: Se recomienda a los usuarios actualizar las versiones vulnerables a las versiones corregidas a la brevedad posible para mitigar riesgos.
- Monitoreo activo: Los administradores deben supervisar constantemente los sistemas, prestando especial atención a cualquier actividad anómala, como intentos de acceso no autorizado o posibles exfiltraciones de información.
Referencias