
El martes de parches de septiembre de 2025 de Microsoft corrigió 81 fallas,
incluidas dos vulnerabilidades Zero-Day divulgadas públicamente, nueve
vulnerabilidades «críticas» (cinco de ellas son de ejecución remota de
código), una de divulgación de información y dos de elevación de privilegios.
El número de errores en cada categoría de vulnerabilidad se detalla a
continuación:
- 41 Vulnerabilidades de Elevación de Privilegios
- 2 Vulnerabilidades de Omisión de Características de Seguridad
- 22 Vulnerabilidades de Ejecución Remota de Código
- 16 Vulnerabilidades de Divulgación de Información
- 3 Vulnerabilidades de Denegación de Servicio
- 1 Vulnerabilidad de Suplantación de Identidad
Este número no incluye tres vulnerabilidades de Azure, una de Dynamics 365
FastTrack Implementation Assets, dos de Mariner, cinco de Microsoft Edge y una
de Xbox corregidas a principios de este mes.
Para obtener más información sobre las actualizaciones no relacionadas con la
seguridad publicadas hoy, puede consultar nuestros artículos dedicados a las
actualizaciones acumulativas Windows 11 KB5065426 & KB5065431 y Windows 10 KB5065429 update.
Microsoft también ha lanzado la actualización acumulativa KB5065429 para Windows 10 22H2 y Windows 10 21H2, con catorce correcciones o cambios, incluidas correcciones para avisos inesperados de UAC y problemas graves de retraso y tartamudeo con el software de transmisión NDI.
Dos vulnerabilidades Zero-Day corregidas públicamente
Las dos vulnerabilidades de día cero
corregidas públicamente en Windows SMB Server y Microsoft SQL Server son las siguientes:
CVE-2025-55234: vulnerabilidad de elevación de privilegios de SMB en Windows que se explota mediante ataques de retransmisión. «El servidor SMB podría ser susceptible a ataques de retransmisión según la
configuración. Un atacante que aprovechara estas vulnerabilidades podría
realizar ataques de retransmisión y exponer a los usuarios a ataques de
elevación de privilegios», explica Microsoft.
Microsoft afirma que Windows ya incluye configuraciones para reforzar el servidor SMB contra ataques de retransmisión, incluyendo la habilitación de la
firma del servidor SMB y la protección extendida para la autenticación (EPA)
del servidor SMB.
Sin embargo, habilitar estas funciones podría causar problemas de
compatibilidad con dispositivos e implementaciones más antiguos. Microsoft recomienda que los administradores habiliten la auditoría en
servidores SMB para determinar si encontrarán algún problema cuando estas
funciones de refuerzo se implementen por completo.
«Como parte de las actualizaciones de Windows publicadas a partir del 9 de
septiembre de 2025 (CVE-2025-55234), se ha habilitado la compatibilidad con la
auditoría de la compatibilidad de clientes SMB para la firma del servidor SMB,
así como para la EPA del servidor SMB», explica Microsoft.
CVE-2024-21907 – VulnCheck: manejo incorrecto de condiciones
excepcionales. Microsoft ha corregido esta vulnerabilidad previamente conocida en
Newtonsoft.Json (anterior a la versión 13.0.1), que forma parte de Microsoft SQL Server.
Los datos manipulados que se pasan al método JsonConvert.DeserializeObject
pueden desencadenar una excepción de StackOverflow que provoque una denegación
de servicio. Dependiendo del uso de la biblioteca, un atacante remoto no
autenticado podría provocar la denegación de servicio. Esta falla se divulgó públicamente en 2024.
Fuente: BC