Avisos públicos
Microsoft lanza sus actualizaciones de seguridad de enero de 2025
16 ene. 2025 GMT+08:00
I. Información general
Microsoft ha lanzado sus actualizaciones de seguridad de enero de 2025. Se ha revelado un total de 157 vulnerabilidades de seguridad, 10 de las cuales están identificadas como vulnerabilidades importantes. Los atacantes pueden explotar estas vulnerabilidades para implementar código de forma remota, escalar privilegios y omitir características de seguridad. Las aplicaciones afectadas incluyen Microsoft Windows, Microsoft Office, Microsoft Visual Studio y .NET.
Para obtener más detalles, visite el sitio web oficial de Microsoft:
Actualizaciones de seguridad de enero de 2025
Las siguientes vulnerabilidades requieren un examen minucioso, ya que sus detalles han sido revelados o ya han sido explotadas por los atacantes:
Vulnerabilidad de elevación de privilegios de VSP en la integración del kernel de Windows Hyper-V NT (CVE-2025-21333, CVE-2025-21334 y CVE-2025-21335): Se trata de una vulnerabilidad de día cero. Atacantes locales autenticados pueden explotar esta vulnerabilidad para obtener privilegios SYSTEM. Esta vulnerabilidad se ha explotado activamente, y el riesgo es alto.
Vulnerabilidad de ejecución remota de código de Microsoft Access (CVE-2025-21186, CVE-2025-21366 y CVE-2025-21395): Se trata de una vulnerabilidad de día cero. Un atacante emplea tácticas de ingeniería social para convencer a una víctima de que descargue y abra un archivo especialmente diseñado de un sitio web, lo que desencadena la vulnerabilidad. La explotación exitosa de esta vulnerabilidad permite al atacante ejecutar código arbitrario en el sistema comprometido. La vulnerabilidad se ha revelado, y el riesgo es alto.
Vulnerabilidad de elevación de privilegios en el instalador de paquetes de aplicaciones Windows (CVE-2025-21275): Se trata de una vulnerabilidad de día cero. Un atacante que explote la vulnerabilidad de forma exitosa podría obtener privilegios a nivel de sistema (SYSTEM). La vulnerabilidad se ha revelado, y el riesgo es alto.
Vulnerabilidad de suplantación de identidad en Windows Themes (CVE-2025-21308): Se trata de una vulnerabilidad de día cero. Para explotar esta vulnerabilidad, un atacante tendría que convencer al usuario de que cargue un archivo malicioso en un sistema vulnerable y, a continuación, convencer al usuario de que manipule el archivo especialmente manipulado. La vulnerabilidad se ha revelado, y el riesgo es alto.
17 vulnerabilidades (como CVE-2025-21298, CVE-2025-21292 y CVE-2025-21354) están marcadas como Explotación más probable. Para obtener más detalles, consulte el anuncio oficial. Realice una autoverificación de seguridad e implemente las mejoras de seguridad de manera oportuna para reducir los riesgos de ataques.
II. Severidad
Severidad: importante
(Severidad: baja, moderada, importante o crítica)
III. Productos afectados
Microsoft Windows, Microsoft Office, Visual Studio y .NET.
IV. Detalles de las vulnerabilidades
N.º CVE |
Vulnerabilidad |
Severidad |
Descripción |
CVE-2025-21296 |
Vulnerabilidad de ejecución remota de código en BranchCache |
Importante |
La explotación exitosa de esta vulnerabilidad requiere que un atacante gane una condición de carrera. Esta vulnerabilidad podría provocar la ejecución remota de código en el sistema de destino. |
CVE-2025-21295 |
Vulnerabilidad de ejecución remota de código en el mecanismo de seguridad de negociación extendida de SPNEGO (NEGOEX) |
Importante |
Un atacante que explotó exitosamente esta vulnerabilidad podría ejecutar código de forma remota sin interacción del usuario. |
CVE-2025-21298 |
Vulnerabilidad de ejecución remota de código en Windows OLE |
Importante |
Un atacante podría explotar esta vulnerabilidad enviando un correo electrónico especialmente creado a la víctima. La explotación exitosa de la vulnerabilidad puede ocasionar la ejecución remota de código en el sistema atacado. |
CVE-2025-21297 CVE-2025-21309 |
Vulnerabilidad de ejecución remota de código en servicios de escritorio remoto de Windows |
Importante |
Un atacante podría explotar con éxito esta vulnerabilidad conectándose a un sistema con el rol de gateway de escritorio remoto para luego activar la condición de carrera con el objetivo de crear un escenario de uso después de liberación y posteriormente aprovechar estas circunstancias para ejecutar código arbitrario. |
CVE-2025-21311 |
Vulnerabilidad de elevación de privilegios en Windows NTLM V1 |
Importante |
Un atacante remoto que explotó exitosamente la vulnerabilidad podría obtener mayores privilegios en el sistema atacado. |
CVE-2025-21354 CVE-2025-21362 |
Vulnerabilidad de ejecución remota de código en Microsoft Excel |
Importante |
Los atacantes emplean tácticas de ingeniería social para persuadir a las víctimas de descargar y abrir archivos especialmente diseñados de sitios web, lo que provoca ataques locales a sus computadoras. |
CVE-2025-21294 |
Vulnerabilidad de ejecución remota de código de autenticación en Microsoft Digest |
Importante |
Un atacante podría explotar con éxito esta vulnerabilidad conectándose a un sistema que requiera autenticación implícita (digest authentication) y activar la condición de carrera para crear un escenario use-after-free y aprovechar esta situación para ejecutar código arbitrario. |
CVE-2025-21307 |
Vulnerabilidad de ejecución remota de código del controlador de transporte de multidifusión confiable (RMCAST) de Windows |
Importante |
Un atacante no autenticado podría explotar la vulnerabilidad enviando paquetes especialmente diseñados a un socket abierto de Windows Pragmatic General Multicast (PGM) en el servidor, sin ninguna interacción por parte del usuario. La explotación exitosa de esta vulnerabilidad puede ocasionar la ejecución remota de código en el sistema atacado. |
(Nota: Las vulnerabilidades enumeradas anteriormente son importantes. Para obtener más información, consulte el sitio web oficial de Microsoft).
V. Recomendaciones de seguridad
1. Utilice Windows Update o descargue los parches de la siguiente dirección para corregir las vulnerabilidades:
https://msrc.microsoft.com/update-guide
2. Cree una copia de respaldo de forma remota para proteger sus datos.
Nota: Antes de corregir las vulnerabilidades, cree una copia de respaldo de sus archivos y realice una prueba exhaustiva.