
Microsoft ha lanzado su actualización de Patch Tuesday para junio de 2025, corrigiendo un total de 66 vulnerabilidades. De estas, 10 fueron catalogadas como críticas, principalmente por permitir ejecución remota de código y escalamiento de privilegios. Además, se abordaron dos vulnerabilidades tipo zero-day, una de ellas activamente explotada.
Vulnerabilidades críticas
Microsoft clasificó diez fallas como críticas, de las cuales ocho corresponden a ejecución remota de código (RCE) y dos a elevación de privilegios. Estas afectan componentes como Microsoft Office, Windows Remote Desktop Services, Windows Schannel, y SharePoint Server.
Vulnerabilidades Zero-Day
1. CVE-2025-33053 – Ejecución remota de código en WEBDAV (explotada activamente)
Esta falla permite a atacantes ejecutar código remoto a través de URLs especialmente diseñadas que abusan de la funcionalidad de WebDAV en Windows. Fue identificada en ataques dirigidos por el grupo APT Stealth Falcon contra una empresa de defensa en Turquía. La vulnerabilidad fue descubierta por Check Point Research y requiere que la víctima haga clic en una URL maliciosa.
2. CVE-2025-33073 – Elevación de privilegios en cliente SMB (divulgación pública)
Una vulnerabilidad en el cliente SMB de Windows que permite a un atacante con privilegios ejecutar scripts maliciosos para forzar la autenticación de la víctima contra un servidor SMB bajo su control, ganando privilegios de SYSTEM. Fue divulgada por múltiples investigadores, incluyendo expertos de CrowdStrike, Synacktiv, SySS GmbH, RedTeam Pentesting GmbH, y Google Project Zero.
Categorías de las vulnerabilidades abordadas
- 13 vulnerabilidades de elevación de privilegios.
- 3 vulnerabilidades de omisión de funciones de seguridad.
- 25 vulnerabilidades de ejecución remota de código.
- 17 vulnerabilidades de divulgación de información.
- 6 vulnerabilidades de denegación de servicio.
- 2 vulnerabilidades de suplantación de identidad.
Vulnerabilidades de severidad crítica abordadas
A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.
CVE | Título de la Vulnerabilidad | Severidad |
---|---|---|
CVE-2025-47164 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Crítica |
CVE-2025-47167 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Crítica |
CVE-2025-47162 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Crítica |
CVE-2025-47953 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Crítica |
CVE-2025-47172 | Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server | Crítica |
CVE-2025-29828 | Vulnerabilidad de ejecución remota de código en Windows Schannel | Crítica |
CVE-2025-33071 | Vulnerabilidad de ejecución remota de código en el servicio proxy de KDC de Windows (KPSSVC) | Crítica |
CVE-2025-33070 | Vulnerabilidad de elevación de privilegios en Windows Netlogon | Crítica |
CVE-2025-32710 | Vulnerabilidad de ejecución remota de código en los servicios de escritorio remoto de Windows | Crítica |
Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch Tuesday de junio del 2025, los usuarios de Windows deben seguir estos pasos:
- Ir a Inicio > Configuración > Actualización de Windows.
- Hacer clic en «Buscar actualizaciones».
- Instalar las actualizaciones disponibles.
Recomendaciones:
- Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
- Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
- Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.
Referencias: