noviembre 29, 2025
windows-update.jpg

12 de noviembre de 2025Ravie LakshmananVulnerabilidad / Martes de parches

Microsoft lanzó el martes parches para 63 nuevas vulnerabilidades identificadas en su software, incluida una que ya ha sido explotada activamente.

De los 63 defectos, cuatro están catalogados como críticos y 59 como importantes. De estas vulnerabilidades, 29 están relacionadas con la escalada de privilegios, seguidas de 16 fallas de ejecución remota de código, 11 fallas de divulgación de información, tres fallas de denegación de servicio (DoS), dos omisiones de funciones de seguridad y dos fallas de suplantación de identidad.

Los parches se suman a las 27 vulnerabilidades que el fabricante de Windows ha solucionado en su navegador Edge basado en Chromium desde que se lanzó la actualización del martes de parches de octubre de 2025.

Servicios de retención del DFIR

La vulnerabilidad de día cero que figura como explotada en la actualización del martes es CVE-2025-62215 (puntaje CVSS: 7.0), una falla de escalada de privilegios en el kernel de Windows. Al Centro de inteligencia de amenazas de Microsoft (MSTIC) y al Centro de respuesta de seguridad de Microsoft (MSRC) se les atribuye el mérito de descubrir e informar el problema.

“La ejecución simultánea utilizando recursos compartidos con una sincronización inadecuada (“condición de carrera”) en el kernel de Windows permite a un atacante autorizado elevar los privilegios localmente”, dijo la compañía en un aviso.

Sin embargo, una explotación exitosa depende de que un atacante ya tenga un punto de apoyo en un sistema para superar una condición de carrera. Una vez que se cumple este criterio, podría permitir al atacante obtener privilegios del SISTEMA.

“Un atacante con acceso local con pocos privilegios puede ejecutar una aplicación especialmente diseñada que intente repetidamente desencadenar esta condición de carrera”, dijo Ben McCarthy, ingeniero principal de ciberseguridad de Immersive.

“El objetivo es hacer que múltiples subprocesos interactúen con un recurso compartido del kernel de manera no sincronizada, confundiendo así la administración de la memoria del kernel y provocando que libere el mismo bloque de memoria dos veces. Esta “doble liberación” exitosa corrompe el montón del kernel y permite al atacante sobrescribir la memoria y secuestrar el flujo de ejecución del sistema”.

Actualmente se desconoce cómo y quién está explotando esta vulnerabilidad, pero se cree que se utiliza como parte de una actividad posterior a la explotación para aumentar sus privilegios después de obtener acceso inicial a través de otros medios, como ingeniería social, phishing o explotar otra vulnerabilidad, dijo Satnam Narang, ingeniero de investigación senior de Tenable.

“Combinado con otros errores, esta carrera del kernel es crítica: un escape RCE o sandbox puede proporcionar la ejecución de código local necesaria para convertir un ataque remoto en una toma de control del SISTEMA, y un ataque inicial de bajos privilegios puede escalarse para deshacerse de las credenciales y moverse lateralmente”, dijo Mike Walters, presidente y cofundador de Action1, en un comunicado.

Las actualizaciones también resuelven dos errores de desbordamiento del búfer basado en montón en el componente de gráficos de Microsoft (CVE-2025-60724, puntuación CVSS: 9,8) y la GUI del subsistema de Windows para Linux (CVE-2025-62220, puntuación CVSS: 8,8) que pueden conducir a la ejecución remota de código.

Otra vulnerabilidad que vale la pena señalar es una falla fatal de escalada de privilegios en Windows Kerberos (CVE-2025-60704, puntuación CVSS: 7,5), que explota un paso criptográfico faltante para obtener privilegios administrativos. La vulnerabilidad recibió el nombre en código CheckSum de Silverfort.

“El atacante debe infiltrarse en la ruta lógica de la red entre el objetivo y el recurso solicitado por la víctima para poder leer o modificar las comunicaciones de la red”, dijo Microsoft. “Un atacante no autorizado debe esperar a que un usuario se conecte”.

Los investigadores de Silverfort, Eliran Partush y Dor Segal, que descubrieron la falla, la describieron como una vulnerabilidad en la delegación restringida de Kerberos que permite a un atacante hacerse pasar por cualquier usuario y obtener el control de un dominio completo mediante un ataque de adversario en el medio (AitM).

kits de la CEI

Un atacante que pueda explotar con éxito la vulnerabilidad podría aumentar sus privilegios y obtener acceso lateral a otras máquinas de una organización. Aún más preocupante es que los actores de amenazas también podrían tener la capacidad de hacerse pasar por cualquier usuario de la organización, obtener acceso completo o convertirse en administrador de dominio.

“Cualquier organización que utilice Active Directory con la delegación de Kerberos habilitada se verá afectada”, dijo Silverfort. “Dado que la delegación de Kerberos es una característica de Active Directory, un atacante primero necesita acceso a un entorno con credenciales comprometidas”.

Parches de software de otros proveedores

Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad en las últimas semanas para abordar varias vulnerabilidades, entre ellas:

  • Adobe
  • Servicios web de Amazon
  • AMD
  • Manzana
  • ASUS
  • Atlassiano
  • AutomatizaciónDirecta
  • Bitdefender
  • Broadcom (incluido VMware)
  • cisco
  • citrix
  • ConectarWise
  • Enlace D
  • Dell
  • Descentralizaciones
  • drupal
  • Elástico
  • Q5
  • Fortinet
  • GitLab
  • android
  • Google Chrome
  • Nube de Google
  • Grafana
  • Energía Hitachi
  • PD
  • HP Enterprise (incluidos Aruba Networking y Juniper Networks)
  • IBM
  • Intel
  • Ivanti
  • Jenkins
  • lenovo
  • Distribuciones de Linux AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE y Ubuntu
  • MediaTek
  • Mitsubishi Electrico
  • MongoDB
  • moxa
  • Mozilla Firefox y Firefox ESR
  • Nvidia
  • oráculo
  • Redes de Palo Alto
  • QNAP
  • Qualcomm
  • Automatización Rockwell
  • Alboroto inalámbrico
  • samba
  • Samsung
  • JUGO
  • Electricidad Schneider
  • siemens
  • Vientos solares
  • SonicWall
  • Splunk
  • marco de resorte
  • Súper micro
  • Sinología
  • Enlace TP
  • Vigilancia y
  • zoom

About The Author