
Microsoft ha lanzado su actualización de Patch Tuesday de marzo de 2025, abordando 57 vulnerabilidades, incluidas 7 de día cero, de las cuales seis fueron explotadas activamente en ataques. Estas actualizaciones corrigen seis vulnerabilidades críticas de ejecución remota de código (RCE), junto con fallas de elevación de privilegios, divulgación de información y omisión de funciones de seguridad.
Además, Microsoft lanzó las actualizaciones acumulativas KB5053598 y KB5053602 para Windows 11, y KB5053606 para Windows 10. Estas actualizaciones son obligatorias e incluyen los parches de seguridad del Patch Tuesday de marzo de 2025, abordando vulnerabilidades descubiertas en meses anteriores.
Las seis vulnerabilidades de día cero explotadas activamente en las actualizaciones de marzo son:
- CVE-2025-24983 (CVSS N/A): Vulnerabilidad de elevación de privilegios en el subsistema Win32 del Kernel de Windows. Un atacante puede obtener privilegios de SYSTEM explotando una vulnerabilidad de sincronización en el manejo de procesos.
- CVE-2025-24984 (CVSS N/A): Vulnerabilidad de divulgación de información en NTFS. Atacantes con acceso físico pueden leer fragmentos de memoria insertando un USB malicioso.
- CVE-2025-24985 (CVSS N/A): Vulnerabilidad de ejecución remota de código en el controlador del sistema de archivos FAT rápido. Un atacante puede ejecutar código arbitrario explotando un error en el manejo de cálculos de tamaño o límites de memoria.
- CVE-2025-24991 (CVSS N/A): Otra vulnerabilidad de divulgación de información en NTFS, permitiendo a atacantes leer pequeños fragmentos de memoria con un archivo VHD malicioso.
- CVE-2025-24993 (CVSS N/A): Vulnerabilidad de ejecución remota de código en NTFS debido a un desbordamiento de búfer en el heap. Puede ser explotada mediante un VHD malicioso.
- CVE-2025-26633 (CVSS N/A): Vulnerabilidad en Microsoft Management Console (MMC) que permite a un atacante evadir mecanismos de seguridad y engañar a usuarios para que abran archivos .msc maliciosos.
La vulnerabilidad de día cero revelada públicamente pero no explotada en ataques es:
- CVE-2025-26630 (CVSS N/A): Vulnerabilidad de ejecución remota de código en Microsoft Access. Se explota persuadiendo a la víctima para que abra un archivo de Access malicioso.
Categorías de las vulnerabilidades abordadas
- 19 vulnerabilidades por elevación de privilegios
- 23 vulnerabilidades de elevación de privilegios
- 3 vulnerabilidades de omisión de funciones de seguridad
- 23 vulnerabilidades de ejecución remota de código
- 4 vulnerabilidades en la divulgación de información
- 1 vulnerabilidad de denegación de servicio
- 3 vulnerabilidades de suplantación de identidad
Vulnerabilidades de severidad crítica e importante abordadas
A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.
CVE | CVSS | Tipo de vulnerabilidad |
CVE-2025-26645 | 8.8 | Vulnerabilidad de ejecución remota de código en el cliente de escritorio remoto. |
CVE-2025-24084 | 8.4 | Vulnerabilidad de ejecución remota de código en el núcleo del subsistema de Windows para Linux (WSL2). |
CVE-2025-24064 | 8.1 | Vulnerabilidad de ejecución remota de código en el servicio de nombres de dominio de Windows. |
CVE-2025-24035 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows. |
CVE-2025-24045 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows. |
CVE-2025-24057 | 7.8 | Vulnerabilidad de ejecución remota de código en Microsoft Office. |
Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch Tuesday de marzo del 2025, los usuarios de Windows deben seguir estos pasos:
- Ir a Inicio > Configuración > Actualización de Windows.
- Hacer clic en «Buscar actualizaciones».
- Instalar las actualizaciones.
Recomendaciones
- Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
- Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
- Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.
Referencias