Actualizaciones de seguridad de septiembre para todas las empresas – Blog EHCGroup

El martes de parches de septiembre de 2025 de Microsoft corrigió 81 fallas, incluidas dos vulnerabilidades Zero-Day divulgadas públicamente, nueve vulnerabilidades «críticas» (cinco de ellas son de ejecución remota de código), una de divulgación de información y dos de elevación de privilegios.

El número de errores en cada categoría de vulnerabilidad se detalla a continuación:

  • 41 Vulnerabilidades de Elevación de Privilegios
  • 2 Vulnerabilidades de Omisión de Características de Seguridad
  • 22 Vulnerabilidades de Ejecución Remota de Código
  • 16 Vulnerabilidades de Divulgación de Información
  • 3 Vulnerabilidades de Denegación de Servicio
  • 1 Vulnerabilidad de Suplantación de Identidad

Este número no incluye tres vulnerabilidades de Azure, una de Dynamics 365 FastTrack Implementation Assets, dos de Mariner, cinco de Microsoft Edge y una de Xbox corregidas a principios de este mes.

Para obtener más información sobre las actualizaciones no relacionadas con la seguridad publicadas hoy, puede consultar nuestros artículos dedicados a las actualizaciones acumulativas Windows 11 KB5065426 & KB5065431 y Windows 10 KB5065429 update.

Microsoft también ha lanzado la actualización acumulativa KB5065429 para Windows 10 22H2 y Windows 10 21H2, con catorce correcciones o cambios, incluidas correcciones para avisos inesperados de UAC y problemas graves de retraso y tartamudeo con el software de transmisión NDI.

Dos vulnerabilidades Zero-Day corregidas públicamente

Las dos vulnerabilidades de día cero corregidas públicamente en Windows SMB Server y Microsoft SQL Server son las siguientes:

CVE-2025-55234 (CVSS 8.8): vulnerabilidad de elevación de privilegios de SMB en Windows que se explota mediante ataques de retransmisión. «El servidor SMB podría ser susceptible a ataques de retransmisión según la configuración. Un atacante que aprovechara estas vulnerabilidades podría realizar ataques de retransmisión y exponer a los usuarios a ataques de elevación de privilegios», explica Microsoft.

Microsoft afirma que Windows ya incluye configuraciones para reforzar el servidor SMB contra ataques de retransmisión, incluyendo la habilitación de la firma del servidor SMB y la protección extendida para la autenticación (EPA) del servidor SMB.

Sin embargo, habilitar estas funciones podría causar problemas de compatibilidad con dispositivos e implementaciones más antiguos. Microsoft recomienda que los administradores habiliten la auditoría en servidores SMB para determinar si encontrarán algún problema cuando estas funciones de refuerzo se implementen por completo.

«Como parte de las actualizaciones de Windows publicadas a partir del 9 de septiembre de 2025 (CVE-2025-55234), se ha habilitado la compatibilidad con la auditoría de la compatibilidad de clientes SMB para la firma del servidor SMB, así como para la EPA del servidor SMB», explica Microsoft.

CVE-2024-21907 – VulnCheck (CVSS 7.5): manejo incorrecto de condiciones excepcionales. Microsoft ha corregido esta vulnerabilidad previamente conocida en Newtonsoft.Json (anterior a la versión 13.0.1), que forma parte de Microsoft SQL Server.

Los datos manipulados que se pasan al método JsonConvert.DeserializeObject pueden desencadenar una excepción de StackOverflow que provoque una denegación de servicio. Dependiendo del uso de la biblioteca, un atacante remoto no autenticado podría provocar la denegación de servicio. Esta falla se divulgó públicamente en 2024.

El CVE con la puntuación CVSS más alta de este mes es CVE-2025-54914 (CVSS: 10.0), una falla crítica que afecta a Azure Networking y que podría provocar un escalamiento de privilegios. No requiere ninguna intervención del cliente, dado que se trata de una vulnerabilidad relacionada con la nube.

Otras dos deficiencias que merecen atención incluyen una falla de ejecución remota de código en Microsoft High Performance Compute (HPC) Pack (CVE-2025-55232, CVSS: 9.8) y un problema de elevación de privilegios que afecta a Windows NTLM (CVE-2025-54918, CVSS: 8.8) que podría permitir a un atacante obtener privilegios de SYSTEM.

A Hussein Alrubaye de Microsoft se le atribuye el descubrimiento y reporte de ambas fallas de BitLocker. Estas dos fallas se suman a otras cuatro vulnerabilidades (denominadas colectivamente BitUnlocker) en la función de cifrado de disco completo, parcheadas por Microsoft en julio de 2025.

La explotación exitosa de cualquiera de las cuatro fallas mencionadas anteriormente podría permitir a un atacante con acceso físico al objetivo eludir las protecciones de BitLocker y obtener acceso a datos cifrados.

Fuente y redacción: segu-info.com.ar

Compartir

Ver fuente

Related Post