Avisos públicos

Todos los avisos > Security Notices > Microsoft lanza sus actualizaciones de seguridad de enero de 2025

Microsoft lanza sus actualizaciones de seguridad de enero de 2025

16 ene. 2025 GMT+08:00

I. Información general

Microsoft ha lanzado sus actualizaciones de seguridad de enero de 2025. Se ha revelado un total de 157 vulnerabilidades de seguridad, 10 de las cuales están identificadas como vulnerabilidades importantes. Los atacantes pueden explotar estas vulnerabilidades para implementar código de forma remota, escalar privilegios y omitir características de seguridad. Las aplicaciones afectadas incluyen Microsoft Windows, Microsoft Office, Microsoft Visual Studio y .NET.

Para obtener más detalles, visite el sitio web oficial de Microsoft:

Actualizaciones de seguridad de enero de 2025

Las siguientes vulnerabilidades requieren un examen minucioso, ya que sus detalles han sido revelados o ya han sido explotadas por los atacantes:

Vulnerabilidad de elevación de privilegios de VSP en la integración del kernel de Windows Hyper-V NT (CVE-2025-21333, CVE-2025-21334 y CVE-2025-21335): Se trata de una vulnerabilidad de día cero. Atacantes locales autenticados pueden explotar esta vulnerabilidad para obtener privilegios SYSTEM. Esta vulnerabilidad se ha explotado activamente, y el riesgo es alto.

Vulnerabilidad de ejecución remota de código de Microsoft Access (CVE-2025-21186, CVE-2025-21366 y CVE-2025-21395): Se trata de una vulnerabilidad de día cero. Un atacante emplea tácticas de ingeniería social para convencer a una víctima de que descargue y abra un archivo especialmente diseñado de un sitio web, lo que desencadena la vulnerabilidad. La explotación exitosa de esta vulnerabilidad permite al atacante ejecutar código arbitrario en el sistema comprometido. La vulnerabilidad se ha revelado, y el riesgo es alto.

Vulnerabilidad de elevación de privilegios en el instalador de paquetes de aplicaciones Windows (CVE-2025-21275): Se trata de una vulnerabilidad de día cero. Un atacante que explote la vulnerabilidad de forma exitosa podría obtener privilegios a nivel de sistema (SYSTEM). La vulnerabilidad se ha revelado, y el riesgo es alto.

Vulnerabilidad de suplantación de identidad en Windows Themes (CVE-2025-21308): Se trata de una vulnerabilidad de día cero. Para explotar esta vulnerabilidad, un atacante tendría que convencer al usuario de que cargue un archivo malicioso en un sistema vulnerable y, a continuación, convencer al usuario de que manipule el archivo especialmente manipulado. La vulnerabilidad se ha revelado, y el riesgo es alto.

17 vulnerabilidades (como CVE-2025-21298, CVE-2025-21292 y CVE-2025-21354) están marcadas como Explotación más probable. Para obtener más detalles, consulte el anuncio oficial. Realice una autoverificación de seguridad e implemente las mejoras de seguridad de manera oportuna para reducir los riesgos de ataques.

II. Severidad

Severidad: importante

(Severidad: baja, moderada, importante o crítica)

III. Productos afectados

Microsoft Windows, Microsoft Office, Visual Studio y .NET.

IV. Detalles de las vulnerabilidades

N.º CVE

Vulnerabilidad

Severidad

Descripción

CVE-2025-21296

Vulnerabilidad de ejecución remota de código en BranchCache

Importante

La explotación exitosa de esta vulnerabilidad requiere que un atacante gane una condición de carrera. Esta vulnerabilidad podría provocar la ejecución remota de código en el sistema de destino.

CVE-2025-21295

Vulnerabilidad de ejecución remota de código en el mecanismo de seguridad de negociación extendida de SPNEGO (NEGOEX)

Importante

Un atacante que explotó exitosamente esta vulnerabilidad podría ejecutar código de forma remota sin interacción del usuario.

CVE-2025-21298

Vulnerabilidad de ejecución remota de código en Windows OLE

Importante

Un atacante podría explotar esta vulnerabilidad enviando un correo electrónico especialmente creado a la víctima. La explotación exitosa de la vulnerabilidad puede ocasionar la ejecución remota de código en el sistema atacado.

CVE-2025-21297

CVE-2025-21309

Vulnerabilidad de ejecución remota de código en servicios de escritorio remoto de Windows

Importante

Un atacante podría explotar con éxito esta vulnerabilidad conectándose a un sistema con el rol de gateway de escritorio remoto para luego activar la condición de carrera con el objetivo de crear un escenario de uso después de liberación y posteriormente aprovechar estas circunstancias para ejecutar código arbitrario.

CVE-2025-21311

Vulnerabilidad de elevación de privilegios en Windows NTLM V1

Importante

Un atacante remoto que explotó exitosamente la vulnerabilidad podría obtener mayores privilegios en el sistema atacado.

CVE-2025-21354

CVE-2025-21362

Vulnerabilidad de ejecución remota de código en Microsoft Excel

Importante

Los atacantes emplean tácticas de ingeniería social para persuadir a las víctimas de descargar y abrir archivos especialmente diseñados de sitios web, lo que provoca ataques locales a sus computadoras.

CVE-2025-21294

Vulnerabilidad de ejecución remota de código de autenticación en Microsoft Digest

Importante

Un atacante podría explotar con éxito esta vulnerabilidad conectándose a un sistema que requiera autenticación implícita (digest authentication) y activar la condición de carrera para crear un escenario use-after-free y aprovechar esta situación para ejecutar código arbitrario.

CVE-2025-21307

Vulnerabilidad de ejecución remota de código del controlador de transporte de multidifusión confiable (RMCAST) de Windows

Importante

Un atacante no autenticado podría explotar la vulnerabilidad enviando paquetes especialmente diseñados a un socket abierto de Windows Pragmatic General Multicast (PGM) en el servidor, sin ninguna interacción por parte del usuario. La explotación exitosa de esta vulnerabilidad puede ocasionar la ejecución remota de código en el sistema atacado.

(Nota: Las vulnerabilidades enumeradas anteriormente son importantes. Para obtener más información, consulte el sitio web oficial de Microsoft).

V. Recomendaciones de seguridad

1. Utilice Windows Update o descargue los parches de la siguiente dirección para corregir las vulnerabilidades:

https://msrc.microsoft.com/update-guide

2. Cree una copia de respaldo de forma remota para proteger sus datos.

Nota: Antes de corregir las vulnerabilidades, cree una copia de respaldo de sus archivos y realice una prueba exhaustiva.

Utilizamos cookies para mejorar nuestro sitio y tu experiencia. Al continuar navegando en nuestro sitio, tú aceptas nuestra política de cookies. Descubre más