Actualización de Patch Tuesday de Microsoft – Julio 2025

Microsoft ha publicado su paquete mensual de actualizaciones de seguridad correspondiente a julio de 2025, corrigiendo 137 vulnerabilidades. De estas, 14 han sido clasificadas como críticas, destacando múltiples vulnerabilidades de ejecución remota de código (RCE) que afectan a productos ampliamente desplegados como Microsoft Office, SharePoint Server, Hyper-V, SQL Server y componentes clave de Windows como el servicio proxy KDC y SPNEGO (NEGOEX).

Vulnerabilidades Zero-Day

  • CVE-2025-49719 – Divulgación de Información en Microsoft SQL Server (CVSS: 5.5): Esta vulnerabilidad permite a un atacante remoto y no autenticado acceder a datos desde memoria no inicializada debido a una validación de entrada inadecuada en SQL Server. La explotación exitosa podría resultar en la exposición de información sensible.

Vulnerabilidades críticas

  • CVE-2025-49704 – RCE en Microsoft SharePoint Server (CVSS: 7.7): Inyección de código mediante permisos de miembro del sitio. Evaluada como de complejidad baja y explotación más probable.
  • CVE-2025-49735 – RCE en el servicio proxy KDC de Windows (CVSS: 8.1): Vulnerabilidad en el protocolo criptográfico de KPSSVC. Afecta a servidores Windows configurados como KDC proxy.
  • CVE-2025-49695, CVE-2025-49696, CVE-2025-49698 – RCE en Microsoft Office y Word (CVSS: 8.4): Incluyen condiciones de “uso después de liberar” y lecturas fuera de límites en el manejo de memoria.
  • CVE-2025-47981 – RCE en SPNEGO/NEGOEX (CVSS: 9.8): Desbordamiento de búfer basado en el montón en el mecanismo de autenticación. Explotable en sistemas Windows 10+ con GPO habilitada por defecto.
  • CVE-2025-48822 – RCE en Hyper-V Discrete Device Assignment (DDA) (CVSS: 8.6): Lectura fuera de los límites en Hyper-V que permite ejecución de código local.
  • CVE-2025-49717 – RCE en Microsoft SQL Server (CVSS: 8.5): Desbordamiento de búfer basado en el montón. Evaluado como de explotación poco probable.
  • CVE-2025-47980 – Divulgación de información en Windows Imaging (CVSS: 6.8): Lectura de fragmentos de memoria del montón mediante manipulación del componente de imágenes de Windows.

Categorías de las vulnerabilidades abordadas

  • 13 vulnerabilidades de elevación de privilegios.
  • 3 vulnerabilidades de omisión de funciones de seguridad.
  • 25 vulnerabilidades de ejecución remota de código.
  • 17 vulnerabilidades de divulgación de información.
  • 6 vulnerabilidades de denegación de servicio.
  • 2 vulnerabilidades de suplantación de identidad.

Vulnerabilidades de severidad crítica abordadas

A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.

CVECVSSTipo de Vulnerabilidad
CVE-2025-471648.4Vulnerabilidad de ejecución remota de código en Microsoft Office
CVE-2025-471678.4Vulnerabilidad de ejecución remota de código en Microsoft Office
CVE-2025-471628.4Vulnerabilidad de ejecución remota de código en Microsoft Office
CVE-2025-479538.4Vulnerabilidad de ejecución remota de código en Microsoft Office
CVE-2025-471728.8Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server
CVE-2025-298288.8Vulnerabilidad de ejecución remota de código en Windows Schannel
CVE-2025-330718.8Vulnerabilidad de ejecución remota de código en el servicio proxy de KDC de Windows
CVE-2025-330707.8Vulnerabilidad de elevación de privilegios en Windows Netlogon
CVE-2025-327108.8Vulnerabilidad de ejecución remota de código en los servicios de escritorio remoto de Windows

Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch Tuesday de julio del 2025, los usuarios de Windows deben seguir estos pasos:

  • Ir a Inicio > Configuración > Actualización de Windows.
  • Hacer clic en «Buscar actualizaciones».
  • Instalar las actualizaciones disponibles.

Recomendaciones:

  • Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.​
  • Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.​
  • Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.

Referencias: