Actualizaciones de seguridad de octubre para todas las empresas ~ Segu-Info

El martes de parches de octubre de 2025 de Microsoft corrige 6
vulnerabilidades Zero-Day y 172 fallos.

Hoy es el martes de parches de octubre de 2025 de Microsoft, que incluye
actualizaciones de seguridad para 172 fallos, incluyendo seis vulnerabilidades
de día cero. ¡A aplicar los parches!

También se abordan ocho vulnerabilidades «críticas», cinco de las
cuales son de ejecución remota de código y tres de elevación de privilegios.

El número de errores en cada categoría de vulnerabilidad se detalla a
continuación:

  • 80 Vulnerabilidades de Elevación de Privilegios
  • 11 Vulnerabilidades de Omisión de Características de Seguridad
  • 31 Vulnerabilidades de Ejecución Remota de Código
  • 28 Vulnerabilidades de Divulgación de Información
  • 11 Vulnerabilidades de Denegación de Servicio
  • 10 Vulnerabilidades de Suplantación de Identidad

Estos números no incluyen las corregidas en Azure, Mariner, Microsoft Edge y
otras vulnerabilidades a principios de este mes.

Cabe destacar que
Windows 10 finaliza hoy su soporte, siendo este el último martes de parches en el que Microsoft ofrece
actualizaciones de seguridad gratuitas para este «venerable» sistema
operativo. Para seguir recibiendo actualizaciones de seguridad en Windows 10,
los consumidores pueden suscribirse a un año de Actualizaciones de Seguridad
Extendidas (ESU), y las empresas pueden suscribirse a un total de tres años.

Para obtener más información sobre las actualizaciones no relacionadas con la
seguridad publicadas hoy, puede consultar nuestros artículos dedicados a las
actualizaciones KB5066835 y KB5066793 de Windows 11.

6 vulnerabilidades Zero-Day

Este mes se corrigen
dos vulnerabilidades de día cero divulgadas públicamente en Windows SMB
Server y Microsoft SQL Server

Las tres vulnerabilidades de día cero explotadas son:

  • CVE-2025-24990:
    Vulnerabilidad de elevación de privilegios del controlador del módem Agere
    de Windows. Microsoft ha eliminado este controlador (ltmdm64.sys)
    porque se utilizó de forma abusiva para obtener privilegios administrativos.
  • CVE-2025-59230:
    Vulnerabilidad de elevación de privilegios en el Administrador de conexión
    de acceso remoto de Windows que permite elevar privilegios localmente.
  • CVE-2025-47827:
    Omisión de arranque seguro en el sistema operativo IGEL anterior a la
    versión 11. En última instancia, se puede montar un sistema de archivos raíz
    manipulado desde una imagen SquashFS sin verificar, explica Microsoft. La
    falla fue descubierta por Zack Didcott y divulgada públicamente en un
    artículo de GitHub.

Otras fallas explotadas públicamente son:

  • CVE-2025-0033:
    Corrupción de RMP durante la inicialización de SNP. Esta es una
    vulnerabilidad en los procesadores AMD EPYC que podría permitir que un
    hipervisor malicioso o comprometido modifique las entradas de RMP. Este
    problema no expone datos de texto sin formato ni secretos y requiere control
    privilegiado del hipervisor para su explotación.
    AMD divulgó públicamente las fallas y fueron descubiertas por Benedict Schlueter, Supraja Sridhara y
    Shweta Shinde de la ETH de Zúrich.
  • CVE-2025-24052:
    Vulnerabilidad de elevación de privilegios en el controlador de módem Agere
    de Windows. Se trata de una falla similar a la CVE-2025-24990, descrita
    anteriormente, que parece haberse divulgado públicamente. Microsoft reitera
    que
    la falla afecta a todas las versiones de Windows y que no es necesario
    utilizar el módem para explotarla.
  • CVE-2025-2884:
    Vulnerabilidad de lectura fuera de límites en la implementación de
    referencia de TCG TPM2.0, la cual que podría provocar la divulgación de
    información o la denegación de servicio del TPM. La falla se ha atribuido al
    Trusted Computing Group (TCG) y a un investigador anónimo. TCG divulgó la
    falla públicamente en
    este artículo.

Vulnerabilidades críticas en SAP

En martes de Patch Day de SAP, la empresa ha publicado
veintitrés parches de seguridad nuevos y actualizados, incluidos
seis HotNews Notes y dos de alta prioridad

en varios productos empresariales
.

Las vulnerabilidades más graves son las siguientes:

  • SAP Security Note
    #3660659 – CVE-2025-42944 (CVSS 10):
    vulnerabilidad en SAP NetWeaver AS Java, con una puntuación CVSS de 10.0, que permite la
    ejecución remota de código no autenticado. Este problema afecta a SAP
    NetWeaver AS Java SERVERCORE 7.50. SAP advierte que una explotación exitosa
    «podría provocar la ejecución de comandos arbitrarios del sistema
    operativo, lo que afectaría gravemente la confidencialidad, integridad y
    disponibilidad de la aplicación»
    . Esta vulnerabilidad
    no requiere autenticación ni interacción del usuario, lo que la
    convierte en una de las vulnerabilidades más peligrosas descubiertas en
    productos SAP este año.
  • SAP Security Note #3630595 – CVE-2025-42937 (CVSS 9.8): Recorrido de directorio en SAP Print Service que podría permitir a atacantes no autenticados
    sobrescribir archivos arbitrarios del sistema. El problema surge de una
    validación insuficiente de las rutas proporcionadas por el usuario, lo que
    permite a los atacantes eludir directorios restringidos.«Un atacante no autenticado podría acceder al directorio
    principal y sobrescribir archivos del sistema, lo que afecta gravemente la
    confidencialidad, la integridad y la disponibilidad»
    . La falla afecta a las
    versiones 8.00 y 8.10 de SAPSprint.
  • SAP Security Note #3647332 – CVE-2025-42910 (CVSS 9.0): Carga de archivos sin restricciones en SAP Supplier Relationship Management. El producto no verifica el tipo de archivo ni el contenido
    durante las cargas, lo que permite a usuarios autenticados cargar archivos
    maliciosos. «Debido a la falta de verificación del tipo de archivo o el
    contenido, un atacante autenticado puede cargar archivos arbitrarios. Estos
    archivos podrían incluir ejecutables que el usuario podría descargar y
    ejecutar, albergando malware»
    . La vulnerabilidad afecta a las versiones 100 y 150 de SRMNXP01, lo que supone
    un alto riesgo para los servidores de aplicaciones en entornos de compras.

Fuente:
BC


Ver fuente

Related Post