Actualización de Patch Tuesday de Microsoft – Octubre 2025

Microsoft publicó actualizaciones que corrigen 172 vulnerabilidades, incluidas seis 0-days (tres explotadas activamente). Este ciclo coincide con el fin del soporte de Windows 10: el KB5066791 es la última actualización gratuita para Windows 10; a partir de hoy, solo habrá ESU (1 año para consumidores; hasta 3 años para empresas). Priorizar el despliegue en estaciones Windows y servidores con roles de SMB/SQL, equipos con TPM 2.0, componentes RACMan, y la retirada del driver Agere Fax Modem (impacto operativo).

0-days destacados (parcheados hoy)

  1. CVE-2025-24990 – Agere Modem Driver (EoP)
    Microsoft retira el driver ltmdm64.sys por abuso para elevar privilegios (impacto: HW de fax modem dejará de funcionar). Explotada.
  2. CVE-2025-24052 – Agere Modem Driver (EoP)
    Vulnerabilidad similar a la anterior; afecta a todas las versiones soportadas de Windows. Divulgada públicamente.
  3. CVE-2025-59230 – Remote Access Connection Manager (EoP)
    Explotada para obtener SYSTEM vía control de acceso indebido.
  4. CVE-2025-0033 – AMD SEV-SNP (Integrity/RMP)
    Problema de integridad en huéspedes confidenciales; Microsoft indica mitigaciones y despliegue en Azure. Divulgada públicamente.
  5. CVE-2025-2884 – TCG TPM 2.0 (Info Disclosure/DoS)
    Divulgada públicamente por TCG; Windows incorpora la corrección del ref. implementation.
  6. CVE-2025-47827 – IGEL OS Secure Boot (SFB)
    Bypass de Secure Boot en IGEL < 11; Windows integra actualización correspondiente. Divulgada públicamente.

Categorías de las vulnerabilidades abordadas

  • Elevación de privilegios (EoP)
  • Ejecución remota de código (RCE)
  • Divulgación de información (Info Disclosure)
  • Denegación de servicio (DoS)
  • Bypass de funciones de seguridad (Security Feature Bypass, SFB)
  • Suplantación / falsificación (Spoofing)

Productos afectados (principal foco de riesgo)

FamiliaImpacto resumidoAcción recomendada
Windows 10/11 y Windows ServerElevación de privilegios (RACMan, Kernel, PrintWorkflow), RCE en componentes COM/Remote Desktop, SFB en BitLockerDesplegar CU de octubre (Win10: KB5066791) y reiniciar programado; validar compatibilidad de HW de fax si aplica.
Office/ExcelRCE al abrir documentos maliciososActualizar Office vía Microsoft 365 Apps/Office MSI; reforzar ASR/Protected View.
SMB/SQL ServerVulnerabilidades divulgadas públicamente este mes (atención a exposición de servicios)Aplicar patches y reducir superficie (firewall, TLS, mínimos privilegios).
TPM 2.0 / Secure BootOOB read en TPM (TCG) y bypass en IGELActualizar firmware/OS; verificar estado de Secure Boot y atestación.
Azure/Entra/AgentEoP y spoofing en agentes/conectoresActualizar Connected Machine/Monitor/Entra; revisar RBAC y credenciales.

Recomendaciones:

  1. Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
  2. Windows 10 (EoS): aplicar KB5066791 hoy; definir plan ESU (1 año consumidores; hasta 3 años enterprise) o migrar a Windows 11. Comunicar a usuarios fin de soporte y riesgos.
  3. Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.

Fin de soporte de Windows 10:

  • Hoy finaliza el soporte gratuito; la actualización KB5066791 es la última Patch Tuesday sin ESU. Para continuar con parches: ESU (consumidores: 1 año; empresas: hasta 3). Considerar plan de upgrade a Windows 11.
  • Comunicar a usuarios fin de soporte y riesgos.

Referencias: