Fecha de publicación: 12/03/2025
Fecha de actualización: 20/03/2025
Producto(s) afectado(s):
- Azure Agent Installer
- .Net
- Azure CLI
- Windows exFAT File System
- Microsoft Office entre otros productos
Descripción
Se han reportado vulnerabilidades criticas y de tipo ZeroDays en productos Microsoft en su ultimo boletin de seguridad de Marzo 2025 (Patch Tuesday). Entre ellas se descartan CVE-2025-24983, una vulnerabilidad de elevación de privilegios en el subsistema del kernel Win32 de Windows que permite a atacantes locales obtener privilegios de sistema mediante una condición de carrera, afectando versiones desde Windows 8.1 hasta Windows 10 y Server 2016; CVE-2025-24984 y CVE-2025-24991, vulnerabilidades de divulgación de información en Windows NTFS que permiten a atacantes con acceso físico o mediante discos maliciosos acceder a la memoria del sistema; CVE-2025-24985, una vulnerabilidad de ejecución remota de código en el controlador Fast FAT de Windows debido a desbordamientos de enteros y de búfer; CVE-2025-24993, que permite la ejecución de código o divulgación de memoria al montar discos duros virtuales maliciosos; y CVE-2025-26633, una vulnerabilidad en Microsoft Management Console que, mediante interacción del usuario, permite a atacantes eludir restricciones de seguridad y acceder a configuraciones administrativas.
Las vulnerabilidades de día cero explotadas activamente incluidas son:
- CVE-2025-24983 (CVSSv3 7.0) – Vulnerabilidad de elevación de privilegios en el subsistema del kernel Win32 de Windows. Esta vulnerabilidad permite a un atacante local obtener privilegios de sistema en un dispositivo tras superar una condición de carrera. Filip Jurčacko lo reportó desde ESET, donde se descubrió que el exploit se implementaba a través de la puerta trasera PipeMagic y afectaba a versiones anteriores de Windows, como Windows 8.1 y Server 2012 R2. La vulnerabilidad también está presente en versiones más recientes del sistema operativo Windows, como Windows 10 (build 1809) y Windows Server 2016.
- CVE-2025-24985 (CVSSv3 7.8) – Vulnerabilidad de ejecución remota de código en el controlador del sistema de archivos Fast FAT de Windows Esta vulnerabilidad es una combinación de defectos de desbordamiento de enteros y desbordamiento de búfer basados en montón en el controlador del sistema de archivos Fast FAT de Windows.
- CVE-2025-24993 (CVSSv3 7.8)– Vulnerabilidad de ejecución remota de código en Windows NTFS Un atacante podría explotar estas vulnerabilidades engañando a un objetivo para que monte un disco duro virtual malicioso, lo que podría provocar la ejecución de código local o la divulgación del contenido de la memoria.
- CVE-2025-26633 (CVSSv3 7.0) – Vulnerabilidad de omisión de características de seguridad de Microsoft Management Console. La explotación requiere la interacción del usuario, donde un atacante debe convencer a un usuario para que haga clic en un vínculo malicioso o abra un archivo malicioso para eludir las restricciones de seguridad y obtener acceso no autorizado a herramientas administrativas o configuraciones del sistema.
Varias de estas vulnerabilidades estan siendo explotadas activamente, recomendamos tomar medidas al respecto lo mas pronto posible.
A continuación se listan todas las vulnerabilidades abordas por el ultimo parche de seguridad publicado por Microsoft:
Etiqueta | Identificación CVE | Título CVE | Gravedad |
Microsoft Office | CVE-2025-24057 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Crítico |
Cliente de escritorio remoto | CVE-2025-26645 | Vulnerabilidad de ejecución remota de código en el cliente de escritorio remoto | Crítico |
Rol: Servidor DNS | CVE-2025-24064 | Vulnerabilidad de ejecución remota de código en el Servicio de nombres de dominio de Windows | Crítico |
Servicios de Escritorio remoto de Windows | CVE-2025-24035 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio remoto de Windows | Crítico |
Servicios de Escritorio remoto de Windows | CVE-2025-24045 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio remoto de Windows | Crítico |
Subsistema de Windows para Linux | CVE-2025-24084 | Vulnerabilidad de ejecución remota de código en el kernel del subsistema de Windows para Linux (WSL2) | Crítico |
.NET | CVE-2025-24043 | Vulnerabilidad de ejecución remota de código en WinDbg | Importante |
ASP.NET Core y Visual Studio | CVE-2025-24070 | Vulnerabilidad de elevación de privilegios en ASP.NET Core y Visual Studio | Importante |
Instalador del agente de Azure | CVE-2025-21199 | Vulnerabilidad de elevación de privilegios en el instalador del agente de Azure para copia de seguridad y recuperación de sitios | Importante |
Arco azul | CVE-2025-26627 | Vulnerabilidad de elevación de privilegios del instalador de Azure Arc | Importante |
CLI de Azure | CVE-2025-24049 | Vulnerabilidad de elevación de privilegios en la integración de la línea de comandos (CLI) de Azure | Importante |
Flujo de comandos de Azure | CVE-2025-24986 | Vulnerabilidad de ejecución remota de código en Azure Promptflow | Importante |
Controlador de servicio de transmisión de kernel WOW Thunk | CVE-2025-24995 | Vulnerabilidad de elevación de privilegios en el controlador del servicio WOW Thunk de Kernel Streaming | Importante |
Servidor de autoridad de seguridad local de Microsoft (lsasrv) | CVE-2025-24072 | Vulnerabilidad de elevación de privilegios en el servidor de autoridad de seguridad local (LSA) de Microsoft | Importante |
Consola de administración de Microsoft | CVE-2025-26633 | Vulnerabilidad de omisión de funciones de seguridad de Microsoft Management Console | Importante |
Microsoft Office | CVE-2025-24083 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Importante |
Microsoft Office | CVE-2025-26629 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Importante |
Microsoft Office | CVE-2025-24080 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Importante |
Acceso a Microsoft Office | CVE-2025-26630 | Vulnerabilidad de ejecución remota de código en Microsoft Access | Importante |
Microsoft Office Excel | CVE-2025-24081 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-24082 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-24075 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
Microsoft Office Word | CVE-2025-24077 | Vulnerabilidad de ejecución remota de código en Microsoft Word | Importante |
Microsoft Office Word | CVE-2025-24078 | Vulnerabilidad de ejecución remota de código en Microsoft Word | Importante |
Microsoft Office Word | CVE-2025-24079 | Vulnerabilidad de ejecución remota de código en Microsoft Word | Importante |
Servicio de transmisión de Microsoft | CVE-2025-24046 | Vulnerabilidad de elevación de privilegios del controlador del servicio de transmisión del núcleo | Importante |
Servicio de transmisión de Microsoft | CVE-2025-24067 | Vulnerabilidad de elevación de privilegios del controlador del servicio de transmisión del núcleo | Importante |
Microsoft Windows | CVE-2025-25008 | Vulnerabilidad de elevación de privilegios en Windows Server | Importante |
Microsoft Windows | CVE-2024-9157 | Synaptics: CVE-2024-9157 Vulnerabilidad de carga de DLL de binarios del servicio Synaptics | Importante |
Rol: Windows Hyper-V | CVE-2025-24048 | Vulnerabilidad de elevación de privilegios en Windows Hyper-V | Importante |
Rol: Windows Hyper-V | CVE-2025-24050 | Vulnerabilidad de elevación de privilegios en Windows Hyper-V | Importante |
Visual Studio | CVE-2025-24998 | Vulnerabilidad de elevación de privilegios en Visual Studio | Importante |
Visual Studio | CVE-2025-25003 | Vulnerabilidad de elevación de privilegios en Visual Studio | Importante |
Código de Visual Studio | CVE-2025-26631 | Vulnerabilidad de elevación de privilegios en Visual Studio Code | Importante |
Controlador del sistema de archivos de registro común de Windows | CVE-2025-24059 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | Importante |
Servicio multidispositivo de Windows | CVE-2025-24994 | Vulnerabilidad de elevación de privilegios en el servicio multidispositivo de Microsoft Windows | Importante |
Servicio multidispositivo de Windows | CVE-2025-24076 | Vulnerabilidad de elevación de privilegios en el servicio multidispositivo de Microsoft Windows | Importante |
Sistema de archivos exFAT de Windows | CVE-2025-21180 | Vulnerabilidad de ejecución remota de código en el sistema de archivos exFAT de Windows | Importante |
Controlador FAT rápido de Windows | CVE-2025-24985 | Vulnerabilidad de ejecución remota de código en el controlador del sistema de archivos Fast FAT de Windows | Importante |
Explorador de archivos de Windows | CVE-2025-24071 | Vulnerabilidad de suplantación de identidad en el Explorador de archivos de Microsoft Windows | Importante |
Memoria del núcleo de Windows | CVE-2025-24997 | Vulnerabilidad de denegación de servicio en archivo del núcleo gráfico de DirectX | Importante |
Controladores de modo kernel de Windows | CVE-2025-24066 | Vulnerabilidad de elevación de privilegios del controlador del servicio de transmisión del núcleo | Importante |
Mapa de Windows URL a zona | CVE-2025-21247 | Vulnerabilidad de omisión de la función de seguridad MapUrlToZone | Importante |
Marca de Windows de la Web (MOTW) | CVE-2025-24061 | Vulnerabilidad de omisión de la función de seguridad Mark of the Web de Windows | Importante |
Sistema operativo Windows NTFS | CVE-2025-24993 | Vulnerabilidad de ejecución remota de código en Windows NTFS | Importante |
Sistema operativo Windows NTFS | CVE-2025-24984 | Vulnerabilidad de divulgación de información de Windows NTFS | Importante |
Sistema operativo Windows NTFS | CVE-2025-24992 | Vulnerabilidad de divulgación de información de Windows NTFS | Importante |
Sistema operativo Windows NTFS | CVE-2025-24991 | Vulnerabilidad de divulgación de información de Windows NTFS | Importante |
Windows NTLM | CVE-2025-24996 | Vulnerabilidad de suplantación de identidad en la divulgación de hash NTLM | Importante |
Windows NTLM | CVE-2025-24054 | Vulnerabilidad de suplantación de identidad en la divulgación de hash NTLM | Importante |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-24051 | Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
Servidor de telefonía de Windows | CVE-2025-24056 | Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows | Importante |
Controlador de vídeo USB de Windows | CVE-2025-24988 | Vulnerabilidad de elevación de privilegios en el controlador del sistema de clase de vídeo USB de Windows | Importante |
Controlador de vídeo USB de Windows | CVE-2025-24987 | Vulnerabilidad de elevación de privilegios en el controlador del sistema de clase de vídeo USB de Windows | Importante |
Controlador de vídeo USB de Windows | CVE-2025-24055 | Vulnerabilidad de divulgación de información del controlador del sistema de clase de vídeo USB de Windows | Importante |
Subsistema del núcleo Win32 de Windows | CVE-2025-24044 | Vulnerabilidad de elevación de privilegios en el subsistema del núcleo Win32 de Windows | Importante |
Subsistema del núcleo Win32 de Windows | CVE-2025-24983 | Vulnerabilidad de elevación de privilegios en el subsistema del núcleo Win32 de Windows | Importante |
Se han recibido reportes de que ya existen PoC publicados, especialmente de la vulnerabilidad CVE-2025-24071 que permite la fuga de hashes NTLM al extraer archivos especialmente diseñados de archivos RAR/ZIP. La publicación de PoC, podría acelerar la generación de exploit, recomendamos tomar medidas para mitigar dicha vulnerabilidad y las demás publicadas en este boletín.
Solución
El proveedor ha emitido un parche de seguridad que puede encontrarlo en el siguiente enlace:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
Información adicional:
- https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
- https://cybersecuritynews.com/microsoft-march-2025-patch-tuesday/
- https://securityonline.info/poc-released-windows-explorer-cve-2025-24071-vulnerability-exposes-ntlm-hashes/