
Microsoft publicó actualizaciones que corrigen 172 vulnerabilidades, incluidas seis 0-days (tres explotadas activamente). Este ciclo coincide con el fin del soporte de Windows 10: el KB5066791 es la última actualización gratuita para Windows 10; a partir de hoy, solo habrá ESU (1 año para consumidores; hasta 3 años para empresas). Priorizar el despliegue en estaciones Windows y servidores con roles de SMB/SQL, equipos con TPM 2.0, componentes RACMan, y la retirada del driver Agere Fax Modem (impacto operativo).
0-days destacados (parcheados hoy)
- CVE-2025-24990 – Agere Modem Driver (EoP)
Microsoft retira el driver ltmdm64.sys por abuso para elevar privilegios (impacto: HW de fax modem dejará de funcionar). Explotada. - CVE-2025-24052 – Agere Modem Driver (EoP)
Vulnerabilidad similar a la anterior; afecta a todas las versiones soportadas de Windows. Divulgada públicamente. - CVE-2025-59230 – Remote Access Connection Manager (EoP)
Explotada para obtener SYSTEM vía control de acceso indebido. - CVE-2025-0033 – AMD SEV-SNP (Integrity/RMP)
Problema de integridad en huéspedes confidenciales; Microsoft indica mitigaciones y despliegue en Azure. Divulgada públicamente. - CVE-2025-2884 – TCG TPM 2.0 (Info Disclosure/DoS)
Divulgada públicamente por TCG; Windows incorpora la corrección del ref. implementation. - CVE-2025-47827 – IGEL OS Secure Boot (SFB)
Bypass de Secure Boot en IGEL < 11; Windows integra actualización correspondiente. Divulgada públicamente.
Categorías de las vulnerabilidades abordadas
- Elevación de privilegios (EoP)
- Ejecución remota de código (RCE)
- Divulgación de información (Info Disclosure)
- Denegación de servicio (DoS)
- Bypass de funciones de seguridad (Security Feature Bypass, SFB)
- Suplantación / falsificación (Spoofing)
Productos afectados (principal foco de riesgo)
Familia | Impacto resumido | Acción recomendada |
Windows 10/11 y Windows Server | Elevación de privilegios (RACMan, Kernel, PrintWorkflow), RCE en componentes COM/Remote Desktop, SFB en BitLocker | Desplegar CU de octubre (Win10: KB5066791) y reiniciar programado; validar compatibilidad de HW de fax si aplica. |
Office/Excel | RCE al abrir documentos maliciosos | Actualizar Office vía Microsoft 365 Apps/Office MSI; reforzar ASR/Protected View. |
SMB/SQL Server | Vulnerabilidades divulgadas públicamente este mes (atención a exposición de servicios) | Aplicar patches y reducir superficie (firewall, TLS, mínimos privilegios). |
TPM 2.0 / Secure Boot | OOB read en TPM (TCG) y bypass en IGEL | Actualizar firmware/OS; verificar estado de Secure Boot y atestación. |
Azure/Entra/Agent | EoP y spoofing en agentes/conectores | Actualizar Connected Machine/Monitor/Entra; revisar RBAC y credenciales. |
Recomendaciones:
- Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
- Windows 10 (EoS): aplicar KB5066791 hoy; definir plan ESU (1 año consumidores; hasta 3 años enterprise) o migrar a Windows 11. Comunicar a usuarios fin de soporte y riesgos.
- Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.
Fin de soporte de Windows 10:
- Hoy finaliza el soporte gratuito; la actualización KB5066791 es la última Patch Tuesday sin ESU. Para continuar con parches: ESU (consumidores: 1 año; empresas: hasta 3). Considerar plan de upgrade a Windows 11.
- Comunicar a usuarios fin de soporte y riesgos.