{"id":10356,"date":"2025-01-15T12:21:24","date_gmt":"2025-01-15T18:21:24","guid":{"rendered":"https:\/?post_type=publicacion&#038;p=10356"},"modified":"2025-01-15T12:21:26","modified_gmt":"2025-01-15T18:21:26","slug":"alerta-2025-05-multiples-vulnerabilidades-criticas-en-windows","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-05-multiples-vulnerabilidades-criticas-en-windows\/","title":{"rendered":"Alerta 2025-05 M\u00faltiples vulnerabilidades cr\u00edticas en Windows"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):\u202f&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>M\u00faltiples productos de Microsoft<\/strong>\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Microsoft Office Excel<\/strong>\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Active Directory Domain Services<\/strong>\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Microsoft Office Outlook for Mac<\/strong>\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Windows BitLocker<\/strong>\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Windows NTLM<\/strong>\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Entre otros<\/strong>\u00a0<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n&nbsp;<\/h2>\n\n\n\n<p>Recientemente, <strong>Microsoft<\/strong> public\u00f3 un total de 159 vulnerabilidades, incluidas 8 consideradas <strong>Zero-Days<\/strong>, con tres explotadas activamente en ataques. Estas vulnerabilidades afectan a varios productos como Microsoft Office Excel, Outlook for Mac, Active Directory Domain Services y Windows BitLocker.&nbsp;<\/p>\n\n\n\n<p>De las vulnerabilidades publicadas por Microsoft en su parche mensual de los martes (<strong>Microsoft January 2025 Patch Tuesday<\/strong>), 12 fueron clasificadas como cr\u00edticas, incluida la divulgaci\u00f3n de informaci\u00f3n, elevaci\u00f3n de privilegios y fallas de ejecuci\u00f3n remota de c\u00f3digo (RCE).&nbsp;<\/p>\n\n\n\n<p>A continuaci\u00f3n, se detallan algunas de las vulnerabilidades m\u00e1s relevantes:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 <\/strong>\u2013 Con un score <strong>CVSS de 7.8<\/strong>, estas vulnerabilidades <strong>Zero-Day<\/strong> han sido activamente explotadas para la elevaci\u00f3n de privilegios en Windows Hyper-V. Afectan al componente NT Kernel Integration VSP de Microsoft Windows Hyper-V, permitiendo a atacantes locales escalar privilegios a SYSTEM mediante desbordamientos de b\u00fafer y errores de uso despu\u00e9s de liberaci\u00f3n (Use After Free*).\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-21361 <\/strong>\u2013 Con una puntuaci\u00f3n <strong>CVSS de 7.8<\/strong>, esta vulnerabilidad podr\u00eda permitir a un atacante ejecutar c\u00f3digo arbitrario en el sistema de destino con los privilegios del usuario que ejecuta Microsoft Outlook asociada con la restricci\u00f3n incorrecta de nombres para archivos y otros recursos. Esto podr\u00eda dar lugar a un acceso no autorizado a informaci\u00f3n confidencial, modificaci\u00f3n de datos o interrupci\u00f3n de servicios.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-21294 <\/strong>\u2013 Esta vulnerabilidad (<strong>CVSS 8.1<\/strong>) permite la ejecuci\u00f3n remota de c\u00f3digo en la autenticaci\u00f3n de Microsoft Digest. Un atacante podr\u00eda potencialmente obtener el control total del sistema afectado, acceder a informaci\u00f3n confidencial, modificar datos o interrumpir las operaciones normales. El vector de ataque est\u00e1 basado en la red y no se requiere interacci\u00f3n del usuario, lo que lo hace particularmente peligroso.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-21362 <\/strong>\u2013 Esta vulnerabilidad (<strong>CVSS 8.4<\/strong>) est\u00e1 asociada con un problema de uso despu\u00e9s de la liberaci\u00f3n (Use After Free). El vector de ataque es local y no requiere interacci\u00f3n del usuario ni privilegios para ejecutarse. Esta vulnerabilidad permite a un atacante ejecutar c\u00f3digo arbitrario en el sistema de destino a trav\u00e9s de Microsoft Excel.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Puedes consultar la lista completa de CVE publicada por Microsoft en el siguiente enlace:&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2025-Jan\" target=\"_blank\" rel=\"noreferrer noopener\">Security Update Guide &#8211; Microsoft Security Response Center<\/a>&nbsp;<\/p>\n\n\n\n<p>Recomendamos aplicar las actualizaciones correspondientes para mitigar los riesgos asociados a estas vulnerabilidades lo m\u00e1s pronto posible, especialmente aquellas que est\u00e1n siendo explotadas activamente.&nbsp;&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n&nbsp;<\/h2>\n\n\n\n<p>Es fundamental que los administradores de sistemas y usuarios finales apliquen estas actualizaciones de seguridad lo antes posible para proteger sus sistemas contra posibles explotaciones. Para obtener m\u00e1s detalles y acceder a las actualizaciones, visite el <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2025-Jan\" target=\"_blank\" rel=\"noreferrer noopener\">Centro de actualizaciones de seguridad de Microsoft<\/a>.&nbsp;<\/p>\n\n\n\n<p>Informaci\u00f3n adicional:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/answers.microsoft.com\/en-us\/windows\/forum\/all\/microsoft-january-2025-security-updates\/dd581d3d-5615-42b1-894f-068028fa7ccd\" target=\"_blank\" rel=\"noreferrer noopener\">Microsoft January 2025 Security Updates &#8211; Microsoft Community<\/a>\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/cert.europa.eu\/publications\/security-advisories\/2025-002\/\" target=\"_blank\" rel=\"noreferrer noopener\">CERT-EU &#8211; Multiple Vulnerabilities in Microsoft Products<\/a>\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-january-2025-patch-tuesday-fixes-8-zero-days-159-flaws\/\" target=\"_blank\" rel=\"noreferrer noopener\">El martes de parches de enero de 2025 de Microsoft corrige 8 d\u00edas cero y 159 fallos<\/a>\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/<\/a>\u00a0<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":6195,"template":"","class_list":["post-10356","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10357,"numero_de_boletin":"","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10356\/revisions"}],"predecessor-version":[{"id":10364,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10356\/revisions\/10364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6195"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}