Actualizaciones de seguridad de marzo para todas las empresas

En el martes de parches de marzo de 2025 Microsoft publicó actualizaciones de
seguridad para 57 vulnerabilidades, incluyendo
seis vulnerabilidades Zero-Day explotadas activamente. También corrige
seis vulnerabilidades «críticas» de ejecución remota de código.

El número de errores en cada categoría de vulnerabilidad se detalla a
continuación:

  • 23 vulnerabilidades de elevación de privilegios
  • 3 vulnerabilidades de omisión de funciones de seguridad
  • 23 vulnerabilidades de ejecución remota de código
  • 4 vulnerabilidades de divulgación de información
  • 1 vulnerabilidad de denegación de servicio
  • 3 vulnerabilidades de suplantación de identidad

Las cifras anteriores no incluyen las vulnerabilidades de Mariner ni las 10
vulnerabilidades de Microsoft Edge corregidas a principios de este mes.

Para obtener más información sobre las actualizaciones no relacionadas con la
seguridad publicadas hoy, puede consultar nuestros artículos dedicados a las
actualizaciones acumulativas KB5053598 y KB5053602 de Windows 11
y la
actualización KB5053606 de Windows 10.

Seis vulnerabilidades Zero-Day explotadas activamente

El martes de parches de este mes corrige seis vulnerabilidades de día cero
explotadas activamente y una que se expuso públicamente, lo que suma un
total de siete.

Algunas de las vulnerabilidades de día cero explotadas activamente están
relacionadas con errores de Windows NTFS que implican el montaje de unidades
VHD.

  • CVE-2025-24983: Vulnerabilidad de elevación de privilegios del subsistema del kernel
    Win32 de Windows. Esta vulnerabilidad permitirá a los atacantes locales
    obtener privilegios de SYSTEM en el dispositivo tras superar una condición
    de carrera.
  • CVE-2025-24984: Vulnerabilidad de divulgación de información de Windows NTFS. Esta falla
    puede ser explotada por atacantes que tengan acceso físico al dispositivo e
    inserten una unidad USB maliciosa. Explotar la falla permite a los atacantes
    leer porciones de memoria y robar información.
  • CVE-2025-24985: Vulnerabilidad de ejecución remota de código en el controlador del
    sistema de archivos FAT rápido de Windows. Esta vulnerabilidad de ejecución
    remota de código está causada por un desbordamiento de enteros que, al
    explotarse, permite a un atacante ejecutar código. Un atacante puede engañar
    a un usuario local de un sistema vulnerable para que monte un VHD
    especialmente diseñado que activaría la vulnerabilidad. Si bien Microsoft no
    ha compartido detalles sobre cómo se explotó, imágenes VHD maliciosas se
    distribuyeron previamente en
    ataques de phishing
    y a través de
    sitios web de software pirateado.
  • CVE-2025-24991: Vulnerabilidad de divulgación de información de Windows NTFS. Los
    atacantes pueden explotar esta falla para leer pequeñas porciones de memoria
    del montón y robar información. Los atacantes pueden explotar la falla
    engañando a un usuario para que monte un archivo VHD malicioso.
  • CVE-2025-24993: Vulnerabilidad de ejecución remota de código en Windows NTFS. Microsoft
    afirma que esta vulnerabilidad de ejecución remota de código se debe a un
    error de desbordamiento de búfer en Windows NTFS que permite a un atacante
    ejecutar código.
  • CVE-2025-26633: Vulnerabilidad de omisión de funciones de seguridad de Microsoft
    Management Console. Si bien Microsoft no ha compartido detalles sobre esta
    falla, según su descripción, podría tratarse de un error que permite que
    archivos maliciosos de Microsoft Management Console (.msc) omitan las
    funciones de seguridad de Windows y ejecuten código.

La vulnerabilidad Zero-Day divulgada públicamente es:

  • CVE-2025-26630: Vulnerabilidad de ejecución remota de código en Microsoft Access. Microsoft
    afirma que esta falla de ejecución remota de código está causada por un error
    de memoria de uso después de liberar en Microsoft Office Access. Para explotar
    la falla, se debe engañar al usuario para que abra un archivo de Access
    especialmente diseñado. Esto puede hacerse mediante ataques de phishing o
    ingeniería social.

Actualizaciones recientes de otras empresas

Otros proveedores que publicaron actualizaciones o avisos en marzo de 2025
incluyen:

Fuente: BC

Ver fuente

Related Post