
En el martes de parches de marzo de 2025 Microsoft publicó actualizaciones de
seguridad para 57 vulnerabilidades, incluyendo
seis vulnerabilidades Zero-Day explotadas activamente. También corrige
seis vulnerabilidades «críticas» de ejecución remota de código.
El número de errores en cada categoría de vulnerabilidad se detalla a
continuación:
- 23 vulnerabilidades de elevación de privilegios
- 3 vulnerabilidades de omisión de funciones de seguridad
- 23 vulnerabilidades de ejecución remota de código
- 4 vulnerabilidades de divulgación de información
- 1 vulnerabilidad de denegación de servicio
- 3 vulnerabilidades de suplantación de identidad
Las cifras anteriores no incluyen las vulnerabilidades de Mariner ni las 10
vulnerabilidades de Microsoft Edge corregidas a principios de este mes.
Para obtener más información sobre las actualizaciones no relacionadas con la
seguridad publicadas hoy, puede consultar nuestros artículos dedicados a las
actualizaciones acumulativas KB5053598 y KB5053602 de Windows 11
y la
actualización KB5053606 de Windows 10.
Seis vulnerabilidades Zero-Day explotadas activamente
El martes de parches de este mes corrige seis vulnerabilidades de día cero
explotadas activamente y una que se expuso públicamente, lo que suma un
total de siete.
Algunas de las vulnerabilidades de día cero explotadas activamente están
relacionadas con errores de Windows NTFS que implican el montaje de unidades
VHD.
-
CVE-2025-24983: Vulnerabilidad de elevación de privilegios del subsistema del kernel
Win32 de Windows. Esta vulnerabilidad permitirá a los atacantes locales
obtener privilegios de SYSTEM en el dispositivo tras superar una condición
de carrera. -
CVE-2025-24984: Vulnerabilidad de divulgación de información de Windows NTFS. Esta falla
puede ser explotada por atacantes que tengan acceso físico al dispositivo e
inserten una unidad USB maliciosa. Explotar la falla permite a los atacantes
leer porciones de memoria y robar información. -
CVE-2025-24985: Vulnerabilidad de ejecución remota de código en el controlador del
sistema de archivos FAT rápido de Windows. Esta vulnerabilidad de ejecución
remota de código está causada por un desbordamiento de enteros que, al
explotarse, permite a un atacante ejecutar código. Un atacante puede engañar
a un usuario local de un sistema vulnerable para que monte un VHD
especialmente diseñado que activaría la vulnerabilidad. Si bien Microsoft no
ha compartido detalles sobre cómo se explotó, imágenes VHD maliciosas se
distribuyeron previamente en
ataques de phishing
y a través de
sitios web de software pirateado. -
CVE-2025-24991: Vulnerabilidad de divulgación de información de Windows NTFS. Los
atacantes pueden explotar esta falla para leer pequeñas porciones de memoria
del montón y robar información. Los atacantes pueden explotar la falla
engañando a un usuario para que monte un archivo VHD malicioso. -
CVE-2025-24993: Vulnerabilidad de ejecución remota de código en Windows NTFS. Microsoft
afirma que esta vulnerabilidad de ejecución remota de código se debe a un
error de desbordamiento de búfer en Windows NTFS que permite a un atacante
ejecutar código. -
CVE-2025-26633: Vulnerabilidad de omisión de funciones de seguridad de Microsoft
Management Console. Si bien Microsoft no ha compartido detalles sobre esta
falla, según su descripción, podría tratarse de un error que permite que
archivos maliciosos de Microsoft Management Console (.msc) omitan las
funciones de seguridad de Windows y ejecuten código.
La vulnerabilidad Zero-Day divulgada públicamente es:
- CVE-2025-26630: Vulnerabilidad de ejecución remota de código en Microsoft Access. Microsoft
afirma que esta falla de ejecución remota de código está causada por un error
de memoria de uso después de liberar en Microsoft Office Access. Para explotar
la falla, se debe engañar al usuario para que abra un archivo de Access
especialmente diseñado. Esto puede hacerse mediante ataques de phishing o
ingeniería social.
Actualizaciones recientes de otras empresas
Otros proveedores que publicaron actualizaciones o avisos en marzo de 2025
incluyen:
- Broadcom
fixed three zero-day flaws
in VMware ESXi that were exploited in attacks. -
Cisco
fixes WebEx flaw
that could expose credentials, as well as
critical vulnerabilities
in Cisco Small Business routers. -
An
unpatched Edimax IC-7100 IP camera flaw
is being exploited by botnet malware to infect devices. -
Google
fixed an exploited zero-day flaw
in an Android’s Linux kernel driver that was used to unlock devices. -
Ivanti
released security updates
for Secure Access Client (SAC) and Neurons for MDM. -
Fortinet
released security updates
for numerous products, including FortiManager, FortiOS, FortiAnalyzer, and
FortiSandbox. -
Paragon
disclosed a flaw
in its BioNTdrv.sys driver that was exploited by ransomware gangs in BYOVD
attacks. -
SAP
releases security updates
for multiple products.
Fuente: BC