Actualización de Patch Tuesday de Microsoft Diciembre 2025

Microsoft lanzó el último conjunto de actualizaciones acumulativas de Patch Tuesday para 2025 el 9 de diciembre, corrigiendo 56 vulnerabilidades en Windows, Office, Exchange Server y otros componentes. Entre ellas destacan tres fallas zero-day; dos de ejecución remota de código con divulgación pública y una elevación de privilegios explotada activamente en Windows Cloud Files Mini Filter Driver. Los defectos críticos incluyen problemas en Microsoft Office que permiten la ejecución arbitraria a través de documentos maliciosos.

CVE y severidad

CVE ID Componente Tipo de vulnerabilidad Severidad Probabilidad de explotación
CVE-2025-62554 Microsoft Office Type Confusion RCE Crítica Menos probable
CVE-2025-62557 Microsoft Office Use-after-Free RCE Crítica Menos probable
CVE-2025-62221 Windows Cloud Files Mini Filter Driver Use-after-Free EoP Importante Detectado (explotación activa)
CVE-2025-64671 GitHub Copilot para JetBrains Inyección de comandos RCE local Importante Menos probable
CVE-2025-54100 PowerShell Inyección de comandos RCE Importante Menos probable
CVE-2025-62454 Windows Cloud Files Mini Filter Driver Heap Buffer Overflow EoP Importante Más probable
CVE-2025-62456 Windows ReFS Heap Buffer Overflow RCE Importante Poco probable
CVE-2025-62549 Windows RRAS Untrusted Pointer RCE Importante Menos probable

Productos afectados

Fabricante Producto Componente Versiones afectadas Plataformas/SO
Microsoft Windows 10/11/Server Cloud Files Mini Filter Driver, Win32k, RRAS, ReFS, Hyper-V, Azure Monitor Agent, PowerShell No especificadas (generales) Windows 10, Windows 11, Windows Server
Microsoft Office (Excel, Word, Outlook, Access) No especificado (varios módulos internos) No especificadas (varias versiones actuales) Windows, posiblemente Office Online/365 según contexto no descrito explícitamente
Terceros / Microsoft integración GitHub Copilot para JetBrains (plugin) Intérprete de comandos (command injection) No especificadas (versión actual) IDE JetBrains (multiplataforma)

Solución

Aplicar las actualizaciones oficiales disponibles vía Windows Update o Microsoft Update Catalog correspondientes a diciembre de 2025.

Recomendaciones

Priorizar la aplicación inmediata de estas actualizaciones especialmente para las vulnerabilidades zero-day y aquellas etiquetadas como «Más probable» o con explotación detectada. Windows: Administrar parches mediante WSUS o sistemas automatizados. Segmentar redes para mitigar movimientos laterales ocasionados por elevaciones de privilegio.

Referencias