
Microsoft ha publicado su paquete mensual de actualizaciones de seguridad correspondiente a julio de 2025, corrigiendo 137 vulnerabilidades. De estas, 14 han sido clasificadas como críticas, destacando múltiples vulnerabilidades de ejecución remota de código (RCE) que afectan a productos ampliamente desplegados como Microsoft Office, SharePoint Server, Hyper-V, SQL Server y componentes clave de Windows como el servicio proxy KDC y SPNEGO (NEGOEX).
Vulnerabilidades Zero-Day
- CVE-2025-49719 – Divulgación de Información en Microsoft SQL Server (CVSS: 5.5): Esta vulnerabilidad permite a un atacante remoto y no autenticado acceder a datos desde memoria no inicializada debido a una validación de entrada inadecuada en SQL Server. La explotación exitosa podría resultar en la exposición de información sensible.
Vulnerabilidades críticas
- CVE-2025-49704 – RCE en Microsoft SharePoint Server (CVSS: 7.7): Inyección de código mediante permisos de miembro del sitio. Evaluada como de complejidad baja y explotación más probable.
- CVE-2025-49735 – RCE en el servicio proxy KDC de Windows (CVSS: 8.1): Vulnerabilidad en el protocolo criptográfico de KPSSVC. Afecta a servidores Windows configurados como KDC proxy.
- CVE-2025-49695, CVE-2025-49696, CVE-2025-49698 – RCE en Microsoft Office y Word (CVSS: 8.4): Incluyen condiciones de “uso después de liberar” y lecturas fuera de límites en el manejo de memoria.
- CVE-2025-47981 – RCE en SPNEGO/NEGOEX (CVSS: 9.8): Desbordamiento de búfer basado en el montón en el mecanismo de autenticación. Explotable en sistemas Windows 10+ con GPO habilitada por defecto.
- CVE-2025-48822 – RCE en Hyper-V Discrete Device Assignment (DDA) (CVSS: 8.6): Lectura fuera de los límites en Hyper-V que permite ejecución de código local.
- CVE-2025-49717 – RCE en Microsoft SQL Server (CVSS: 8.5): Desbordamiento de búfer basado en el montón. Evaluado como de explotación poco probable.
- CVE-2025-47980 – Divulgación de información en Windows Imaging (CVSS: 6.8): Lectura de fragmentos de memoria del montón mediante manipulación del componente de imágenes de Windows.
Categorías de las vulnerabilidades abordadas
- 13 vulnerabilidades de elevación de privilegios.
- 3 vulnerabilidades de omisión de funciones de seguridad.
- 25 vulnerabilidades de ejecución remota de código.
- 17 vulnerabilidades de divulgación de información.
- 6 vulnerabilidades de denegación de servicio.
- 2 vulnerabilidades de suplantación de identidad.
Vulnerabilidades de severidad crítica abordadas
A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.
CVE | CVSS | Tipo de Vulnerabilidad |
CVE-2025-47164 | 8.4 | Vulnerabilidad de ejecución remota de código en Microsoft Office |
CVE-2025-47167 | 8.4 | Vulnerabilidad de ejecución remota de código en Microsoft Office |
CVE-2025-47162 | 8.4 | Vulnerabilidad de ejecución remota de código en Microsoft Office |
CVE-2025-47953 | 8.4 | Vulnerabilidad de ejecución remota de código en Microsoft Office |
CVE-2025-47172 | 8.8 | Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server |
CVE-2025-29828 | 8.8 | Vulnerabilidad de ejecución remota de código en Windows Schannel |
CVE-2025-33071 | 8.8 | Vulnerabilidad de ejecución remota de código en el servicio proxy de KDC de Windows |
CVE-2025-33070 | 7.8 | Vulnerabilidad de elevación de privilegios en Windows Netlogon |
CVE-2025-32710 | 8.8 | Vulnerabilidad de ejecución remota de código en los servicios de escritorio remoto de Windows |
Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch Tuesday de julio del 2025, los usuarios de Windows deben seguir estos pasos:
- Ir a Inicio > Configuración > Actualización de Windows.
- Hacer clic en «Buscar actualizaciones».
- Instalar las actualizaciones disponibles.
Recomendaciones:
- Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
- Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
- Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.
Referencias: