
Microsoft ha lanzado su actualización de Patch Tuesday de febrero de 2025, abordando 55 vulnerabilidades, incluidas 4 de día cero, de las cuales dos fueron explotadas activamente en ataques. Adicionalmente estas actualizaciones corrigen 3 vulnerabilidades críticas de ejecución remota de código (RCE), junto con fallas de elevación de privilegios, divulgación de información y denegación de servicio.
Además, Microsoft lanzó las actualizaciones acumulativas KB5051987 y KB5051989 para las versiones 24H2 y 23H2 de Windows 11. Estas actualizaciones son obligatorias y contienen los parches de seguridad del Patch Tuesday de febrero de 2025 que abordan vulnerabilidades descubiertas en meses anteriores.
Las dos vulnerabilidades de día cero explotadas activamente en las actualizaciones de febrero son:
- CVE-2025-21391 (CVSS N/A): Permite a atacantes eliminar archivos específicos en el sistema, pudiendo causar interrupciones críticas en servicios.
- CVE-2025-21418 (CVSS N/A): Esta vulnerabilidad de elevación de privilegios en el Controlador de Función Auxiliar de WinSock, permite a atacantes obtener privilegios de SYSTEM en Windows.
Las otras dos vulnerabilidades que fueron reveladas públicamente pero no explotadas en ataques son:
- CVE-2025-21194 (CVSS N/A): Vulnerabilidad en el hipervisor que permite comprometer el núcleo seguro (Secure Kernel) en hardware específico.
- CVE-2025-21377 (CVSS N/A): Interacción mínima con un archivo malicioso, expone el hash NTLM del usuario, facilitando ataques Pass-the-Hash.
Categorías de las vulnerabilidades abordadas
- 19 vulnerabilidades por elevación de privilegios
- 2 vulnerabilidades de omisión de funciones de seguridad
- 22 vulnerabilidades de ejecución remota de código
- 1 vulnerabilidades en la divulgación de información
- 9 vulnerabilidades de denegación de servicio
- 3 vulnerabilidades de suplantación de identidad
Vulnerabilidades de severidad crítica e importante abordadas
A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.
CVE | CVSS | Tipo de vulnerabilidad |
CVE-2025-21177 | 8.7 | Vulnerabilidad de elevación de privilegios en Microsoft Dynamics 365 Sales. |
CVE-2025-21376 | 8.1 | Vulnerabilidad de ejecución remota de código en el Protocolo ligero de acceso a directorios (LDAP) de Windows. |
CVE-2025-21381 | 7.8 | Vulnerabilidad de ejecución remota de código en Microsoft Excel. |
CVE-2025-21379 | 7.1 | Vulnerabilidad de ejecución remota de código en el servicio de cliente DHCP. |
Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch Tuesday de febrero del 2025, los usuarios de Windows deben seguir estos pasos:
- Ir a Inicio > Configuración > Actualización de Windows.
- Hacer clic en «Buscar actualizaciones».
- Instalar las actualizaciones.
Recomendaciones
- Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
- Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
- Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.
Referencias: