Microsoft ha lanzado su actualización de Patch Tuesday de enero del 2025, que aborda un total de 159 vulnerabilidades, incluidas 8 de día cero, de las cuales tres fueron explotadas activamente en ataques. Estas actualizaciones corrigen doce vulnerabilidades críticas relacionadas con la divulgación de información, la elevación de privilegios y la ejecución remota de código.
Además, Microsoft lanzó las actualizaciones acumulativas KB5050009 y KB5050021 para las versiones 24H2 y 23H2 de Windows 11, y la KB5049981 para las versiones 22H2 y 21H2 de Windows 10, dichas actualizaciones son obligatorias y contienen mejoras en la seguridad, la funcionalidad y la experiencia del usuario.
.
Vulnerabilidades de día cero explotada activamente
- CVE-2025-21333 (CVSS N/A): Una vulnerabilidad de desbordamiento de búfer en Windows Hyper-V NT Kernel Integration VSP que permite a los atacantes elevar en privilegios y obtener control del sistema afectado.
- CVE-2025-21334 (CVSS N/A): Una falla de «Use After Free» en el mismo componente que puede ser utilizada para ejecutar código malicioso con privilegios elevados.
- CVE-2025-21335 (CVSS N/A): Similar a CVE-2025-21334, esta vulnerabilidad también explota un «Use After Free» en Hyper-V para obtener privilegios elevados en los sistemas afectados.
.
Vulnerabilidades que fueron reveladas públicamente pero no explotadas en ataques
- CVE-2025-21275 (CVSS N/A): Vulnerabilidad de autorización inadecuada en Windows App Package Installer que puede ser explotada para obtener privilegios de sistema.
- CVE-2025-21308 (CVSS N/A): Vulnerabilidad de suplantación en Windows Themes, que permite a un atacante capturar credenciales NTLM al mostrar un archivo de tema malicioso en Windows Explorer.
- CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 (CVSS N/A): Tres vulnerabilidades de desbordamiento de búfer y «Use After Free» en Microsoft Access que pueden explotarse al abrir documentos diseñados específicamente para ejecutar código remoto.
.
Categorías de las vulnerabilidades abordadas
- 40 vulnerabilidades de elevación de privilegios
- 14 vulnerabilidades de omisión de funciones de seguridad
- 58 vulnerabilidad de ejecución remota de código
- 24 vulnerabilidad en la divulgación de información
- 20 vulnerabilidad de denegación de servicio
- 5 vulnerabilidad de suplantación de identidad
.
Vulnerabilidades de severidad crítica e importante abordadas
A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.
CVE | CVSS | Tipo de vulnerabilidad |
CVE-2025-21307 | 9.8 | Vulnerabilidad de ejecución de código remoto en el controlador de transporte de multidifusión confiable de Windows (RMCAST). |
CVE-2025-21311 | 9.8 | Vulnerabilidad de elevación de privilegios en Windows NTLM V1. |
CVE-2025-21298 | 9.8 | Vulnerabilidad de ejecución de código remoto OLE en Windows. |
CVE-2025-21380 | 8.8 | Vulnerabilidad de divulgación de información de recursos SaaS de Azure Marketplace. |
CVE-2025-21385 | 8.8 | Vulnerabilidad de divulgación de información de Microsoft Purview. |
CVE-2025-21294 | 8.1 | Vulnerabilidad de ejecución de código remoto en la autenticación de Microsoft Digest. |
CVE-2025-21309 | 8.1 | Vulnerabilidad de ejecución de código remoto en los Servicios de Escritorio Remoto de Windows. |
CVE-2025-21297 | 8.1 | Vulnerabilidad de ejecución de código remoto en los Servicios de Escritorio Remoto de Windows. |
CVE-2025-21295 | 8.1 | Vulnerabilidad de ejecución de código remoto del mecanismo de seguridad de negociación extendida SPNEGO (NEGOEX). |
CVE-2025-21362 | 7.8 | Vulnerabilidad de ejecución de código remoto en Microsoft Excel. |
CVE-2025-21354 | 7.8 | Vulnerabilidad de ejecución de código remoto en Microsoft Excel. |
CVE-2025-21296 | 7.5 | Vulnerabilidad de ejecución de código remoto en BranchCache. |
Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch Tuesday de noviembre de 2024, los usuarios de Windows deben seguir estos pasos:
- Ir a Inicio > Configuración > Actualización de Windows.
- Hacer clic en «Buscar actualizaciones».
- Instalar las actualizaciones.
.
Recomendaciones
- Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
- Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
- Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.
.
Referencias:
- https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2025-patch-tuesday-fixes-8-zero-days-159-flaws/
- https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5050009-and-kb5050021-cumulative-updates-released/
- https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5049981-released-with-updated-byovd-blocklist/
- https://msrc.microsoft.com/update-guide/