Actualización de Patch Tuesday de Microsoft – Enero 2025

Microsoft ha lanzado su actualización de Patch Tuesday de enero del 2025, que aborda un total de 159 vulnerabilidades, incluidas 8 de día cero, de las cuales tres fueron explotadas activamente en ataques. Estas actualizaciones corrigen doce vulnerabilidades críticas relacionadas con la divulgación de información, la elevación de privilegios y la ejecución remota de código.

Además, Microsoft lanzó las actualizaciones acumulativas KB5050009 y KB5050021 para las versiones 24H2 y 23H2 de Windows 11, y la KB5049981 para las versiones 22H2 y 21H2 de Windows 10, dichas actualizaciones son obligatorias y contienen mejoras en la seguridad, la funcionalidad y la experiencia del usuario.

.

Vulnerabilidades de día cero explotada activamente

  • CVE-2025-21333 (CVSS N/A): Una vulnerabilidad de desbordamiento de búfer en Windows Hyper-V NT Kernel Integration VSP que permite a los atacantes elevar en privilegios y obtener control del sistema afectado.
  • CVE-2025-21334 (CVSS N/A): Una falla de «Use After Free» en el mismo componente que puede ser utilizada para ejecutar código malicioso con privilegios elevados.
  • CVE-2025-21335 (CVSS N/A): Similar a CVE-2025-21334, esta vulnerabilidad también explota un «Use After Free» en Hyper-V para obtener privilegios elevados en los sistemas afectados.

.

Vulnerabilidades que fueron reveladas públicamente pero no explotadas en ataques

  • CVE-2025-21275 (CVSS N/A): Vulnerabilidad de autorización inadecuada en Windows App Package Installer que puede ser explotada para obtener privilegios de sistema.
  • CVE-2025-21308 (CVSS N/A): Vulnerabilidad de suplantación en Windows Themes, que permite a un atacante capturar credenciales NTLM al mostrar un archivo de tema malicioso en Windows Explorer.
  • CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 (CVSS N/A): Tres vulnerabilidades de desbordamiento de búfer y «Use After Free» en Microsoft Access que pueden explotarse al abrir documentos diseñados específicamente para ejecutar código remoto.

.

Categorías de las vulnerabilidades abordadas

  • 40 vulnerabilidades de elevación de privilegios
  • 14 vulnerabilidades de omisión de funciones de seguridad
  • 58 vulnerabilidad de ejecución remota de código
  • 24 vulnerabilidad en la divulgación de información
  • 20 vulnerabilidad de denegación de servicio
  • 5 vulnerabilidad de suplantación de identidad

.

Vulnerabilidades de severidad crítica e importante abordadas

A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.

CVECVSSTipo de vulnerabilidad
CVE-2025-213079.8Vulnerabilidad de ejecución de código remoto en el controlador de transporte de multidifusión confiable de Windows (RMCAST).
CVE-2025-213119.8Vulnerabilidad de elevación de privilegios en Windows NTLM V1.
CVE-2025-212989.8Vulnerabilidad de ejecución de código remoto OLE en Windows.
CVE-2025-213808.8Vulnerabilidad de divulgación de información de recursos SaaS de Azure Marketplace.
CVE-2025-213858.8Vulnerabilidad de divulgación de información de Microsoft Purview.
CVE-2025-212948.1Vulnerabilidad de ejecución de código remoto en la autenticación de Microsoft Digest.
CVE-2025-213098.1Vulnerabilidad de ejecución de código remoto en los Servicios de Escritorio Remoto de Windows.
CVE-2025-212978.1Vulnerabilidad de ejecución de código remoto en los Servicios de Escritorio Remoto de Windows.
CVE-2025-212958.1Vulnerabilidad de ejecución de código remoto del mecanismo de seguridad de negociación extendida SPNEGO (NEGOEX).
CVE-2025-213627.8Vulnerabilidad de ejecución de código remoto en Microsoft Excel.
CVE-2025-213547.8Vulnerabilidad de ejecución de código remoto en Microsoft Excel.
CVE-2025-212967.5Vulnerabilidad de ejecución de código remoto en BranchCache.

Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch Tuesday de noviembre de 2024, los usuarios de Windows deben seguir estos pasos:

  • Ir a Inicio > Configuración > Actualización de Windows.
  • Hacer clic en «Buscar actualizaciones».
  • Instalar las actualizaciones.

.

Recomendaciones

  • Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
  • Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
  • Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.

.

Referencias: