
Desktop Window Manager (DWM) es un componente central de Windows encargado de componer y renderizar la interfaz gráfica del escritorio.
DWM toma las ventanas de todas las aplicaciones (cada una renderizada en memoria) y las combina (“compone”) en una sola imagen final, usando aceleración por GPU. Gracias a esto, Windows puede ofrecer:
-
Transparencias y efectos visuales
-
Animaciones suaves (minimizar, maximizar, cambiar entre ventanas)
-
Sombras y bordes modernos
-
Mejor rendimiento gráfico general
Microsoft ha confirmado una vulnerabilidad crítica de acceso fuera de límites en Desktop Window Manager (DWM), que permite a atacantes locales elevar privilegios a nivel SYSTEM en sistemas Windows afectados. Esta falla, identificada como CVE-2025-55681, está presente en el componente dwmcore.dll y afecta Windows 10, Windows 11 y sus ediciones servidor relacionadas. El ataque no requiere interacción adicional tras obtener acceso inicial al sistema, lo que facilita la ejecución de código con altos privilegios y compromete la confidencialidad, integridad y disponibilidad del sistema.
CVE y severidad
| CVE ID | Tipo de vulnerabilidad | Componente | Función afectada | Puntaje CVSS v3.1 | Vector CVSS |
|---|---|---|---|---|---|
| CVE-2025-55681 | Escalada de privilegios / Acceso fuera de límites | dwmcore.dll (Desktop Windows Manager Core Library) | CBrushRenderingGraphBuilder::AddEffectBrush | 7.8 (Alta) | CVSS:3.1 |
Productos afectados
| Fabricante | Producto | Versiones afectadas |
|---|---|---|
| Microsoft | Windows 10 | Todas las versiones |
| Microsoft | Windows 11 | Todas las versiones |
| Microsoft | Windows Server 2016 | Todas las versiones |
| Microsoft | Windows Server 2019 | Todas las versiones |
| Microsoft | Windows Server 2022 | Todas las versiones |
| Microsoft | Windows Server 2025 | Todas las versiones |
Solución
Aplicar las actualizaciones de seguridad proporcionadas por Microsoft en los parches regulares para mitigar esta vulnerabilidad.
Recomendaciones
Se recomienda priorizar la implementación inmediata del parche en todos los sistemas afectados y restringir estrictamente el acceso local para reducir la exposición, deshabilitando servicios innecesarios y aplicando el principio de privilegios mínimos en las cuentas de usuario.
