
Microsoft ha emitido su actualización de seguridad mensual correspondiente al mes de noviembre de 2025, abordando un total de 63 vulnerabilidades en múltiples productos. Una de las vulnerabilidades más destacadas es la CVE-2025-62215, clasificada como “importante” pero que ha sido detectada como explotada activamente en entornos reales. Este fallo afecta directamente al kernel de Windows y permite a un atacante local autorizado escalar privilegios de forma efectiva, representando un riesgo considerable para infraestructuras que manejan datos sensibles o sistemas críticos.
CVE y severidad:
A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.
| CVE | Componente | Severidad | Impacto | Explotación |
|---|---|---|---|---|
| CVE-2025-62215 | Windows Kernel | Importante | Elevación de privilegios (EoP) | Confirmada explotación activa |
| CVE-2025-62199 | Microsoft Office (Use-After-Free) | Crítica | Ejecución remota de código (RCE) | Menos probable |
| CVE-2025-60716 | Windows DirectX (Use-After-Free) | Crítica | Escalada local de privilegios | No especificado |
| CVE-2025-60724 | GDI+ | Crítica | Ejecución remota de código por desbordamiento de búfer | No especificado |
| CVE-2025-62214 | Visual Studio | Importante | Ejecutar código local vía inyección de comandos | No especificado |
| CVE-2025-30398 | Nuance PowerScribe 360 | No clasificada | Divulgación de información sensible por falta de autorización | No especificado |
| CVE-2025-59505 | Windows Smart Card (Double Free) | Importante | Elevación de privilegios | No especificado |
| CVE-2025-60704 | Kerberos (Falta criptografía) | Importante | Elevación de privilegios en red | No especificado |
| CVE-2025-60719 | WinSock driver (Puntero no confiable) | Importante | Elevación de privilegios local | No especificado |
| CVE-2025-59509 | Windows Speech Recognition | Importante | Divulgación de información | No especificado |
| CVE-2025-59510 | RRAS (Denegación de servicio) | Importante | Denegación de servicio (DoS) | No especificado |
| CVE-2025-59504 | Azure Monitor Agent (Desbordamiento de búfer) | Importante | Ejecución remota de código local | No especificado |
| CVE-2025-62210 | Dynamics 365 (XSS/Spoofing) | Importante | Suplantación vía scripting cruzado (XSS) | No especificado |
| CVE-2025-62211 | Dynamics 365 (XSS/Spoofing) | Importante | Suplantación vía scripting cruzado (XSS) | No especificado |
Productos afectados:
Windows 10 (versiones soportadas), Windows 11 (versiones soportadas), Windows Server (versiones compatibles)
Solución:
Aplicar las actualizaciones de seguridad publicadas en el Patch Tuesday de noviembre 2025 disponibles a través de Microsoft Update o WSUS para todas las versiones soportadas afectadas.
Recomendaciones:
Priorizar la aplicación inmediata de estos parches, especialmente para sistemas expuestos a internet y con usuarios privilegiados; tras la instalación es recomendable reiniciar los sistemas para asegurar la correcta activación. Windows: utilizar herramientas integradas como Microsoft Update o WSUS para el despliegue automático; Azure y Dynamics 365 deben ser evaluados bajo políticas específicas de actualización cloud.
Referencias:
- Microsoft noviembre 2025 Patch Tuesday – Cyber Security News
- https://blog.talosintelligence.com/microsoft-patch-tuesday-november-2025/
- https://www.tenable.com/blog/microsofts-november-2025-patch-tuesday-addresses-63-cves-cve-2025-62215
- https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2025-patch-tuesday-fixes-1-zero-day-63-flaws/
