Vulnerabilidad 0-Day en Windows Cloud Files Mini Filter Driver con explotación activa

Sin duda Microsoft Windows 10 es el mejor OS

Microsoft ha lanzado actualizaciones de seguridad urgentes para corregir una vulnerabilidad 0-day en el Windows Cloud Files Mini Filter Driver (cldflt.sys) que ya está siendo explotada activamente. Identificada como CVE-2025-62221, esta falla de elevación de privilegios afecta desde Windows 10 versión 1809 hasta Windows 11 versión 25H2 y Windows Server 2025, permitiendo a atacantes locales ejecutar código con privilegios SYSTEM sin interacción del usuario.

CVE y severidad

  • CVE: CVE-2025-62221
  • Tipo de vulnerabilidad: Use-After-Free (elevación de privilegios en componente kernel)
  • Componente afectado: Windows Cloud Files Mini Filter Driver (cldflt.sys)
  • Severidad: Importante (CVSS v3.1 base score 7.8)
  • Estado de explotación: Confirmada explotación activa en entornos reales

Productos afectados

Producto Versiones afectadas Plataformas/SO KB (Actualización) Número de compilación
Windows 11 & Server 2025 25H2 x64 / ARM64 KB5072033 / KB5072014 10.0.26200.7462
Windows 11 & Server 2025 24H2 x64 / ARM64 KB5072033 / KB5072014 10.0.26100.7462
Windows 11 & Server 2025 23H2 x64 / ARM64 KB5071417 10.0.22631.6345
Server 2025 (Core) KB5072033 10.0.26100.7462
Windows 10 22H2 x64 / ARM64 / 32-bit KB5071546 10.0.19045.6691
Windows 10 21H2 x64 / ARM64 / 32-bit KB5071546 10.0.19044.6691
Windows 10 1809 x64 / 32-bit KB5071544 10.0.17763.8146
Windows Server 2022 (Standard & Core) KB5071547 / KB5071413 10.0.20348.4529
Windows Server 2022, 23H2 Edition KB5071542 10.0.25398.2025
Windows Server 2019 (Standard & Core) KB5071544 10.0.17763.8146

Solución

Aplicar los parches de seguridad correspondientes publicados en las actualizaciones KB del 9 de diciembre de 2025 para las versiones afectadas.

Recomendaciones

Deben prioritizarse las actualizaciones inmediatas en todos los sistemas afectados. Tras aplicar los parches, verificar que los números de compilación son los indicados para asegurar la mitigación completa; además, se recomienda minimizar el acceso local no autorizado para reducir el riesgo.

Referencias