Microsoft solucionó un número récord de vulnerabilidades como parte del último martes de parches

Microsoft solucionó un número récord de vulnerabilidades como parte del último martes de parches

La actualización cerró permanentemente 161 lagunas de ataque, incluidos 3 de día cero.

image

Microsoft comenzó el año 2025 con una actualización masiva, lanzando, como parte de la iniciativa Patch Tuesday, parches para 161 vulnerabilidades en su software, incluidas tres de día cero que están siendo activamente explotadas.

De todas estas vulnerabilidades, 11 fueron clasificadas como críticas y 149 como importantes. Adicionalmente, se corrigió una vulnerabilidad en Windows Secure Boot ( CVE-2024-7344 ) que no tiene una clasificación oficial de criticidad. Según Zero Day Initiative, esta actualización representa el parche de seguridad más grande desde 2017.

Llamaron especialmente la atención tres vulnerabilidades en Windows Hyper-V NT Kernel Integration VSP: CVE-2025-21333, CVE-2025-21334, CVE-2025-21335, todas evaluadas con una puntuación CVSS de 7.8 y que están siendo activamente utilizadas. Microsoft informó que su explotación exitosa permite a los atacantes obtener privilegios SYSTEM. Cabe destacar que CISA ya las añadió a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), exigiendo a las agencias federales de Estados Unidos instalar los parches antes del 4 de febrero de 2025.

Además, cinco vulnerabilidades fueron divulgadas públicamente antes de la publicación de los parches, incluyendo:

Tres de ellas (Microsoft Access) fueron descubiertas por la plataforma Unpatched.ai. A pesar de estar clasificadas como RCE, su explotación requiere que el usuario ejecute un archivo específico.

El Patch Tuesday de enero también corrigió cinco vulnerabilidades críticas, incluyendo:

  • CVE-2025-21294 — ejecución remota de código a través de Digest Authentication (CVSS 8.1);
  • CVE-2025-21298 — RCE a través de OLE (CVSS 9.8);
  • CVE-2025-21307 — vulnerabilidad en el controlador RMCAST (CVSS 9.8);
  • CVE-2025-21311 — vulnerabilidad de elevación de privilegios a través de NTLM V1 (CVSS 9.8).

En uno de los escenarios, un atacante podría enviar un correo especialmente diseñado, cuya visualización a través de Microsoft Outlook resultaría en la ejecución remota de código.

Las vulnerabilidades más significativas incluyen CVE-2025-21295, que permite la ejecución remota de código malicioso sin interacción del usuario, y CVE-2025-21294, asociada con un error en Digest Authentication.

Otra amenaza es CVE-2025-21210, relacionada con Windows BitLocker. Permite extraer datos de imágenes de hibernación si el atacante obtiene acceso físico al dispositivo. Esto aumenta el riesgo de filtración de contraseñas, datos personales y otra información sensible.

La constante evolución de las ciberamenazas subraya la necesidad de una respuesta rápida y la actualización de los sistemas de seguridad. En un mundo donde cada vulnerabilidad puede convertirse en un punto de entrada para ataques, un enfoque proactivo y una gestión adecuada de los riesgos se convierten en elementos clave para la protección de datos e infraestructuras.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable