Vulnerabilidad crítica en Desktop Window Manager de Windows permite escalada de privilegios

Desktop Window Manager (DWM) es un componente central de Windows encargado de componer y renderizar la interfaz gráfica del escritorio.

DWM toma las ventanas de todas las aplicaciones (cada una renderizada en memoria) y las combina (“compone”) en una sola imagen final, usando aceleración por GPU. Gracias a esto, Windows puede ofrecer:

  • Transparencias y efectos visuales

  • Animaciones suaves (minimizar, maximizar, cambiar entre ventanas)

  • Sombras y bordes modernos

  • Mejor rendimiento gráfico general

Microsoft ha confirmado una vulnerabilidad crítica de acceso fuera de límites en Desktop Window Manager (DWM), que permite a atacantes locales elevar privilegios a nivel SYSTEM en sistemas Windows afectados. Esta falla, identificada como CVE-2025-55681, está presente en el componente dwmcore.dll y afecta Windows 10, Windows 11 y sus ediciones servidor relacionadas. El ataque no requiere interacción adicional tras obtener acceso inicial al sistema, lo que facilita la ejecución de código con altos privilegios y compromete la confidencialidad, integridad y disponibilidad del sistema.

CVE y severidad

CVE ID Tipo de vulnerabilidad Componente Función afectada Puntaje CVSS v3.1 Vector CVSS
CVE-2025-55681 Escalada de privilegios / Acceso fuera de límites dwmcore.dll (Desktop Windows Manager Core Library) CBrushRenderingGraphBuilder::AddEffectBrush 7.8 (Alta) CVSS:3.1

Productos afectados

Fabricante Producto Versiones afectadas
Microsoft Windows 10 Todas las versiones
Microsoft Windows 11 Todas las versiones
Microsoft Windows Server 2016 Todas las versiones
Microsoft Windows Server 2019 Todas las versiones
Microsoft Windows Server 2022 Todas las versiones
Microsoft Windows Server 2025 Todas las versiones

Solución

Aplicar las actualizaciones de seguridad proporcionadas por Microsoft en los parches regulares para mitigar esta vulnerabilidad.

Recomendaciones

Se recomienda priorizar la implementación inmediata del parche en todos los sistemas afectados y restringir estrictamente el acceso local para reducir la exposición, deshabilitando servicios innecesarios y aplicando el principio de privilegios mínimos en las cuentas de usuario.

Referencias