Actualizaciones de seguridad de febrero para todas las empresas

Ayer martes, Microsoft publicó correcciones para 63 fallas de seguridad que
afectan a sus productos de software, incluidas
4 Zero-Day y dos vulnerabilidades que han sido explotadas
activamente.

De las 63 vulnerabilidades, tres están clasificadas como críticas, 57
como importantes, una como moderada y dos como de baja gravedad. Esto se suma
a las 23 fallas que Microsoft abordó en su navegador Edge basado en Chromium
desde el lanzamiento de la actualización del martes de parches del mes pasado.

A continuación se muestra la cantidad de errores en cada categoría de
vulnerabilidad:

  • 19 vulnerabilidades de elevación de privilegios
  • 2 vulnerabilidades de omisión de funciones de seguridad
  • 22 vulnerabilidades de ejecución remota de código
  • 1 vulnerabilidad de divulgación de información
  • 9 vulnerabilidades de denegación de servicio
  • 3 vulnerabilidades de suplantación de identidad
Para obtener más información sobre las actualizaciones no relacionadas con la
seguridad publicadas hoy, puede revisar nuestros artículos dedicados a las actualizaciones acumulativas KB5051987 y KB5051989 de Windows 11
y la
actualización KB5051974 de Windows 10.

La actualización corrige dos fallas explotadas activamente:

  • CVE-2025-21391
    (CVSS: 7,1): vulnerabilidad de elevación de privilegios en el almacenamiento
    de Windows.
    «Esta vulnerabilidad no permite la divulgación de ninguna información
    confidencial, pero podría permitir que un atacante elimine datos que
    podrían incluir datos que resulten en la no disponibilidad del
    servicio»
    .
  • CVE-2025-21418
    (CVSS: 7,8): vulnerabilidad de elevación de privilegios en el controlador de
    funciones auxiliares de Windows para WinSock. Se refiere a un caso de
    escalamiento de privilegios en AFD.sys que podría ser explotado para
    lograr SYSTEM.

Mike Walters, presidente y cofundador de Action1,
señaló
que la vulnerabilidad CVE-2025-21391 podría encadenarse con otras
fallas para escalar privilegios y realizar acciones posteriores que pueden
complicar los esfuerzos de recuperación y permitir que los actores de amenazas
cubran sus huellas eliminando artefactos forenses cruciales.

Vale la pena señalar que Gen Digital
reveló en agosto pasado
que el grupo Lazarus, vinculado a Corea del Norte, estaba utilizando como arma
una falla similar en AFD.sys (CVE-2024-38193). En febrero de 2024, el gigante tecnológico también detectó una falla de
escalamiento de privilegios en el kernel de Windows (CVE-2024-21338) que
afectaba al controlador de AppLocker (appid.sys) y que también fue
explotada activamente.

Estas cadenas de ataque se destacan porque van más allá de un ataque
tradicional Bring Your Own Vulnerable Driver (BYOVD) al aprovechar una falla
de seguridad en un controlador nativo de Windows, lo que evita la necesidad de
introducir otros controladores en los entornos de destino.

Actualmente no se sabe si el abuso de CVE-2025-21418 también está vinculado al
Grupo Lazarus. La Agencia de Seguridad de Infraestructura y Ciberseguridad de
Estados Unidos
(CISA) ha añadido ambas fallas
a su catálogo de vulnerabilidades explotadas conocidas (KEV), y exige que las agencias federales apliquen los parches antes del 4 de
marzo de 2025.

Los días cero revelados públicamente son:

  • CVE-2025-21194 (CVSS: 7,1): Vulnerabilidad de omisión de características de
    seguridad de Microsoft Surface. Esta falla es una vulnerabilidad de
    hipervisor que permite que los ataques omitan la UEFI y comprometan el
    kernel seguro. Si bien Microsoft no compartió muchos detalles sobre la
    falla, es probable que esté relacionada con las fallas
    PixieFail
    reveladas por los investigadores el mes pasado (conjunto de nueve
    vulnerabilidades que afectan la pila de protocolos de red IPv6 de EDK II de
    Tianocore, que es utilizada por Microsoft Surface y los productos de
    hipervisor de la compañía)
  • CVE-2025-21377 (CVSS: 6,5): Vulnerabilidad de suplantación de hash NTLM. Microsoft
    ha corregido un error divulgado públicamente que expone los hashes NTLM de
    un usuario de Windows, lo que permite que un atacante remoto inicie sesión
    como el usuario. Es probable que actúe como otras fallas de divulgación de
    hash NTLM, donde simplemente interactuar con un archivo en lugar de abrirlo
    podría hacer que Windows se conecte de forma remota a un recurso compartido
    remoto. Al hacerlo, una negociación NTLM pasa el hash del usuario al
    servidor remoto, que el atacante puede recopilar.

La vulnerabilidad más grave que Microsoft ha abordado en la actualización
de este mes es CVE-2025-21198
(CVSS: 9,0), una vulnerabilidad de ejecución remota de código (RCE) en el
paquete de computación de alto rendimiento (HPC). 
«Un atacante podría explotar esta vulnerabilidad enviando una solicitud
HTTPS especialmente diseñada al nodo principal o al nodo de computación
Linux de destino, lo que les otorgaría la capacidad de realizar RCE en otros
clústeres o nodos conectados al nodo principal de destino»
, afirmó Microsoft.

También cabe mencionar otra vulnerabilidad de RCE (CVE-2025-21376, CVSS: 8,1) que afecta al protocolo LDAP de Windows y que permite a un
atacante enviar una solicitud especialmente diseñada y ejecutar código
arbitrario. Sin embargo, para explotar con éxito la vulnerabilidad, el actor
de la amenaza debe superar una condición de carrera.

«Dado que LDAP es parte integral de Active Directory, que sustenta la
autenticación y el control de acceso en entornos empresariales, una
vulneración podría provocar movimientos laterales, escalamiento de
privilegios y brechas generalizadas en la red»
, afirmó Ben McCarthy, ingeniero principal de ciberseguridad de Immersive
Labs.

En otro aspecto, la actualización también resuelve una vulnerabilidad de
divulgación de hash NTLMv2 (CVE-2025-21377, CVSS: 6,5) que, si se explota con éxito, podría permitir que un atacante se
autentique como el usuario objetivo.

Parches de software de otros proveedores

Además de Microsoft, otros proveedores también han publicado actualizaciones
de seguridad durante las últimas semanas para corregir varias
vulnerabilidades, entre ellas:

Fuente:
BC

Ver fuente

Related Post