{"id":10461,"date":"2025-03-18T14:06:35","date_gmt":"2025-03-18T19:06:35","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10461"},"modified":"2025-03-20T10:09:33","modified_gmt":"2025-03-20T15:09:33","slug":"alerta-2025-20-vulnerabilidades-de-zeroday-en-productos-microsoft","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-20-vulnerabilidades-de-zeroday-en-productos-microsoft\/","title":{"rendered":"Alerta 2025-20 Vulnerabilidades de ZeroDay en productos Microsoft\u00a0"},"content":{"rendered":"\n<p><strong>Fecha de publicaci\u00f3n: 12\/03\/2025&nbsp;<\/strong><\/p>\n\n\n\n<p><strong>Fecha de actualizaci\u00f3n: 20\/03\/2025<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Azure Agent Installer<\/li>\n\n\n\n<li>.Net<\/li>\n\n\n\n<li>Azure CLI<\/li>\n\n\n\n<li>Windows exFAT File System<\/li>\n\n\n\n<li>Microsoft Office entre otros productos<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se han&nbsp;reportado vulnerabilidades criticas y de tipo ZeroDays en productos Microsoft en su ultimo boletin de seguridad de Marzo 2025 (Patch Tuesday). Entre ellas se descartan&nbsp;<strong>CVE-2025-24983<\/strong>, una vulnerabilidad de elevaci\u00f3n de privilegios en el subsistema del kernel Win32 de Windows que permite a atacantes locales obtener privilegios de sistema mediante una condici\u00f3n de carrera, afectando versiones desde Windows 8.1 hasta Windows 10 y Server 2016;&nbsp;<strong>CVE-2025-24984<\/strong>&nbsp;y&nbsp;<strong>CVE-2025-24991<\/strong>, vulnerabilidades de divulgaci\u00f3n de informaci\u00f3n en Windows NTFS que permiten a atacantes con acceso f\u00edsico o mediante discos maliciosos acceder a la memoria del sistema;&nbsp;<strong>CVE-2025-24985<\/strong>, una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el controlador Fast FAT de Windows debido a desbordamientos de enteros y de b\u00fafer;&nbsp;<strong>CVE-2025-24993<\/strong>, que permite la ejecuci\u00f3n de c\u00f3digo o divulgaci\u00f3n de memoria al montar discos duros virtuales maliciosos; y&nbsp;<strong>CVE-2025-26633<\/strong>, una vulnerabilidad en Microsoft Management Console que, mediante interacci\u00f3n del usuario, permite a atacantes eludir restricciones de seguridad y acceder a configuraciones administrativas.<\/p>\n\n\n\n<p>Las vulnerabilidades de d\u00eda cero explotadas activamente incluidas son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-24983 (CVSSv3 7.0)&nbsp;\u2013<\/strong>&nbsp;Vulnerabilidad de elevaci\u00f3n de privilegios en el subsistema del kernel Win32 de Windows. Esta vulnerabilidad permite a un atacante local obtener privilegios de sistema en un dispositivo tras superar una condici\u00f3n de carrera. Filip Jur\u010dacko lo report\u00f3 desde ESET, donde se descubri\u00f3 que el exploit se implementaba a trav\u00e9s de la puerta trasera PipeMagic y afectaba a versiones anteriores de Windows, como Windows 8.1 y Server 2012 R2. La vulnerabilidad tambi\u00e9n est\u00e1 presente en versiones m\u00e1s recientes del sistema operativo Windows, como Windows 10 (build 1809) y Windows Server 2016.<\/li>\n\n\n\n<li><strong>CVE-2025-24985 (CVSSv3 7.8)&nbsp;\u2013<\/strong>&nbsp;Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el controlador del sistema de archivos Fast FAT de Windows Esta vulnerabilidad es una combinaci\u00f3n de defectos de desbordamiento de enteros y desbordamiento de b\u00fafer basados \u200b\u200ben mont\u00f3n en el controlador del sistema de archivos Fast FAT de Windows.<\/li>\n\n\n\n<li><strong>CVE-2025-24993&nbsp;(CVSSv3 7.8)\u2013<\/strong>&nbsp;Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Windows NTFS Un atacante podr\u00eda explotar estas vulnerabilidades enga\u00f1ando a un objetivo para que monte un disco duro virtual malicioso, lo que podr\u00eda provocar la ejecuci\u00f3n de c\u00f3digo local o la divulgaci\u00f3n del contenido de la memoria.<\/li>\n\n\n\n<li><strong>CVE-2025-26633 (CVSSv3 7.0)&nbsp;\u2013<\/strong>&nbsp;Vulnerabilidad de omisi\u00f3n de caracter\u00edsticas de seguridad de Microsoft Management Console. La explotaci\u00f3n requiere la interacci\u00f3n del usuario, donde un atacante debe convencer a un usuario para que haga clic en un v\u00ednculo malicioso o abra un archivo malicioso para eludir las restricciones de seguridad y obtener acceso no autorizado a herramientas administrativas o configuraciones del sistema.<\/li>\n<\/ul>\n\n\n\n<p>Varias de estas vulnerabilidades estan siendo explotadas activamente, recomendamos tomar medidas al respecto lo mas pronto posible.&nbsp;<\/p>\n\n\n\n<p><strong>A continuaci\u00f3n se listan todas las vulnerabilidades abordas por el ultimo parche de seguridad publicado por Microsoft:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td><strong>Etiqueta<\/strong><\/td><td><strong>Identificaci\u00f3n CVE<\/strong><\/td><td><strong>T\u00edtulo CVE<\/strong><\/td><td><strong>Gravedad<\/strong><\/td><\/tr><\/thead><tbody><tr><td>Microsoft Office<\/td><td>CVE-2025-24057<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Microsoft Office<\/td><td>Cr\u00edtico<\/td><\/tr><tr><td>Cliente de escritorio remoto<\/td><td>CVE-2025-26645<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el cliente de escritorio remoto<\/td><td>Cr\u00edtico<\/td><\/tr><tr><td>Rol: Servidor DNS<\/td><td>CVE-2025-24064<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el Servicio de nombres de dominio de Windows<\/td><td>Cr\u00edtico<\/td><\/tr><tr><td>Servicios de Escritorio remoto de Windows<\/td><td>CVE-2025-24035<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en los Servicios de Escritorio remoto de Windows<\/td><td>Cr\u00edtico<\/td><\/tr><tr><td>Servicios de Escritorio remoto de Windows<\/td><td>CVE-2025-24045<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en los Servicios de Escritorio remoto de Windows<\/td><td>Cr\u00edtico<\/td><\/tr><tr><td>Subsistema de Windows para Linux<\/td><td>CVE-2025-24084<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el kernel del subsistema de Windows para Linux (WSL2)<\/td><td>Cr\u00edtico<\/td><\/tr><tr><td>.NET<\/td><td>CVE-2025-24043<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en WinDbg<\/td><td>Importante<\/td><\/tr><tr><td>ASP.NET Core y Visual Studio<\/td><td>CVE-2025-24070<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en ASP.NET Core y Visual Studio<\/td><td>Importante<\/td><\/tr><tr><td>Instalador del agente de Azure<\/td><td>CVE-2025-21199<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en el instalador del agente de Azure para copia de seguridad y recuperaci\u00f3n de sitios<\/td><td>Importante<\/td><\/tr><tr><td>Arco azul<\/td><td>CVE-2025-26627<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios del instalador de Azure Arc<\/td><td>Importante<\/td><\/tr><tr><td>CLI de Azure<\/td><td>CVE-2025-24049<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en la integraci\u00f3n de la l\u00ednea de comandos (CLI) de Azure<\/td><td>Importante<\/td><\/tr><tr><td>Flujo de comandos de Azure<\/td><td>CVE-2025-24986<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Azure Promptflow<\/td><td>Importante<\/td><\/tr><tr><td>Controlador de servicio de transmisi\u00f3n de kernel WOW Thunk<\/td><td>CVE-2025-24995<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en el controlador del servicio WOW Thunk de Kernel Streaming<\/td><td>Importante<\/td><\/tr><tr><td>Servidor de autoridad de seguridad local de Microsoft (lsasrv)<\/td><td>CVE-2025-24072<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en el servidor de autoridad de seguridad local (LSA) de Microsoft<\/td><td>Importante<\/td><\/tr><tr><td>Consola de administraci\u00f3n de Microsoft<\/td><td>CVE-2025-26633<\/td><td>Vulnerabilidad de omisi\u00f3n de funciones de seguridad de Microsoft Management Console<\/td><td>Importante<\/td><\/tr><tr><td>Microsoft Office<\/td><td>CVE-2025-24083<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Microsoft Office<\/td><td>Importante<\/td><\/tr><tr><td>Microsoft Office<\/td><td>CVE-2025-26629<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Microsoft Office<\/td><td>Importante<\/td><\/tr><tr><td>Microsoft Office<\/td><td>CVE-2025-24080<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Microsoft Office<\/td><td>Importante<\/td><\/tr><tr><td>Acceso a Microsoft Office<\/td><td>CVE-2025-26630<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Microsoft Access<\/td><td>Importante<\/td><\/tr><tr><td>Microsoft Office Excel<\/td><td>CVE-2025-24081<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Microsoft Excel<\/td><td>Importante<\/td><\/tr><tr><td>Microsoft Office Excel<\/td><td>CVE-2025-24082<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Microsoft Excel<\/td><td>Importante<\/td><\/tr><tr><td>Microsoft Office Excel<\/td><td>CVE-2025-24075<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Microsoft Excel<\/td><td>Importante<\/td><\/tr><tr><td>Microsoft Office Word<\/td><td>CVE-2025-24077<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Microsoft Word<\/td><td>Importante<\/td><\/tr><tr><td>Microsoft Office Word<\/td><td>CVE-2025-24078<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Microsoft Word<\/td><td>Importante<\/td><\/tr><tr><td>Microsoft Office Word<\/td><td>CVE-2025-24079<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Microsoft Word<\/td><td>Importante<\/td><\/tr><tr><td>Servicio de transmisi\u00f3n de Microsoft<\/td><td>CVE-2025-24046<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios del controlador del servicio de transmisi\u00f3n del n\u00facleo<\/td><td>Importante<\/td><\/tr><tr><td>Servicio de transmisi\u00f3n de Microsoft<\/td><td>CVE-2025-24067<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios del controlador del servicio de transmisi\u00f3n del n\u00facleo<\/td><td>Importante<\/td><\/tr><tr><td>Microsoft Windows<\/td><td>CVE-2025-25008<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en Windows Server<\/td><td>Importante<\/td><\/tr><tr><td>Microsoft Windows<\/td><td>CVE-2024-9157<\/td><td>Synaptics: CVE-2024-9157 Vulnerabilidad de carga de DLL de binarios del servicio Synaptics<\/td><td>Importante<\/td><\/tr><tr><td>Rol: Windows Hyper-V<\/td><td>CVE-2025-24048<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en Windows Hyper-V<\/td><td>Importante<\/td><\/tr><tr><td>Rol: Windows Hyper-V<\/td><td>CVE-2025-24050<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en Windows Hyper-V<\/td><td>Importante<\/td><\/tr><tr><td>Visual Studio<\/td><td>CVE-2025-24998<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en Visual Studio<\/td><td>Importante<\/td><\/tr><tr><td>Visual Studio<\/td><td>CVE-2025-25003<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en Visual Studio<\/td><td>Importante<\/td><\/tr><tr><td>C\u00f3digo de Visual Studio<\/td><td>CVE-2025-26631<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en Visual Studio Code<\/td><td>Importante<\/td><\/tr><tr><td>Controlador del sistema de archivos de registro com\u00fan de Windows<\/td><td>CVE-2025-24059<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios del controlador del sistema de archivos de registro com\u00fan de Windows<\/td><td>Importante<\/td><\/tr><tr><td>Servicio multidispositivo de Windows<\/td><td>CVE-2025-24994<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en el servicio multidispositivo de Microsoft Windows<\/td><td>Importante<\/td><\/tr><tr><td>Servicio multidispositivo de Windows<\/td><td>CVE-2025-24076<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en el servicio multidispositivo de Microsoft Windows<\/td><td>Importante<\/td><\/tr><tr><td>Sistema de archivos exFAT de Windows<\/td><td>CVE-2025-21180<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el sistema de archivos exFAT de Windows<\/td><td>Importante<\/td><\/tr><tr><td>Controlador FAT r\u00e1pido de Windows<\/td><td>CVE-2025-24985<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el controlador del sistema de archivos Fast FAT de Windows<\/td><td>Importante<\/td><\/tr><tr><td>Explorador de archivos de Windows<\/td><td>CVE-2025-24071<\/td><td>Vulnerabilidad de suplantaci\u00f3n de identidad en el Explorador de archivos de Microsoft Windows<\/td><td>Importante<\/td><\/tr><tr><td>Memoria del n\u00facleo de Windows<\/td><td>CVE-2025-24997<\/td><td>Vulnerabilidad de denegaci\u00f3n de servicio en archivo del n\u00facleo gr\u00e1fico de DirectX<\/td><td>Importante<\/td><\/tr><tr><td>Controladores de modo kernel de Windows<\/td><td>CVE-2025-24066<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios del controlador del servicio de transmisi\u00f3n del n\u00facleo<\/td><td>Importante<\/td><\/tr><tr><td>Mapa de Windows URL a zona<\/td><td>CVE-2025-21247<\/td><td>Vulnerabilidad de omisi\u00f3n de la funci\u00f3n de seguridad MapUrlToZone<\/td><td>Importante<\/td><\/tr><tr><td>Marca de Windows de la Web (MOTW)<\/td><td>CVE-2025-24061<\/td><td>Vulnerabilidad de omisi\u00f3n de la funci\u00f3n de seguridad Mark of the Web de Windows<\/td><td>Importante<\/td><\/tr><tr><td>Sistema operativo Windows NTFS<\/td><td>CVE-2025-24993<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Windows NTFS<\/td><td>Importante<\/td><\/tr><tr><td>Sistema operativo Windows NTFS<\/td><td>CVE-2025-24984<\/td><td>Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Windows NTFS<\/td><td>Importante<\/td><\/tr><tr><td>Sistema operativo Windows NTFS<\/td><td>CVE-2025-24992<\/td><td>Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Windows NTFS<\/td><td>Importante<\/td><\/tr><tr><td>Sistema operativo Windows NTFS<\/td><td>CVE-2025-24991<\/td><td>Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Windows NTFS<\/td><td>Importante<\/td><\/tr><tr><td>Windows NTLM<\/td><td>CVE-2025-24996<\/td><td>Vulnerabilidad de suplantaci\u00f3n de identidad en la divulgaci\u00f3n de hash NTLM<\/td><td>Importante<\/td><\/tr><tr><td>Windows NTLM<\/td><td>CVE-2025-24054<\/td><td>Vulnerabilidad de suplantaci\u00f3n de identidad en la divulgaci\u00f3n de hash NTLM<\/td><td>Importante<\/td><\/tr><tr><td>Servicio de enrutamiento y acceso remoto de Windows (RRAS)<\/td><td>CVE-2025-24051<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo del Servicio de enrutamiento y acceso remoto de Windows (RRAS)<\/td><td>Importante<\/td><\/tr><tr><td>Servidor de telefon\u00eda de Windows<\/td><td>CVE-2025-24056<\/td><td>Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el servicio de telefon\u00eda de Windows<\/td><td>Importante<\/td><\/tr><tr><td>Controlador de v\u00eddeo USB de Windows<\/td><td>CVE-2025-24988<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en el controlador del sistema de clase de v\u00eddeo USB de Windows<\/td><td>Importante<\/td><\/tr><tr><td>Controlador de v\u00eddeo USB de Windows<\/td><td>CVE-2025-24987<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en el controlador del sistema de clase de v\u00eddeo USB de Windows<\/td><td>Importante<\/td><\/tr><tr><td>Controlador de v\u00eddeo USB de Windows<\/td><td>CVE-2025-24055<\/td><td>Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n del controlador del sistema de clase de v\u00eddeo USB de Windows<\/td><td>Importante<\/td><\/tr><tr><td>Subsistema del n\u00facleo Win32 de Windows<\/td><td>CVE-2025-24044<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en el subsistema del n\u00facleo Win32 de Windows<\/td><td>Importante<\/td><\/tr><tr><td>Subsistema del n\u00facleo Win32 de Windows<\/td><td>CVE-2025-24983<\/td><td>Vulnerabilidad de elevaci\u00f3n de privilegios en el subsistema del n\u00facleo Win32 de Windows<\/td><td>Importante<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Se han recibido reportes de que ya existen PoC publicados, especialmente de la vulnerabilidad <strong>CVE-2025-24071\u00a0<\/strong>que permite la fuga de hashes NTLM al extraer archivos especialmente dise\u00f1ados de archivos RAR\/ZIP. La publicaci\u00f3n de PoC, podr\u00eda acelerar la generaci\u00f3n de exploit, recomendamos tomar medidas para mitigar dicha vulnerabilidad y las dem\u00e1s publicadas en este bolet\u00edn.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>El proveedor ha emitido un parche de seguridad que puede encontrarlo en el siguiente enlace:&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2025-Mar\">https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2025-Mar<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2025-Mar<\/li>\n\n\n\n<li><a href=\"https:\/\/cybersecuritynews.com\/microsoft-march-2025-patch-tuesday\/\">https:\/\/cybersecuritynews.com\/microsoft-march-2025-patch-tuesday\/<\/a><\/li>\n\n\n\n<li>https:\/\/securityonline.info\/poc-released-windows-explorer-cve-2025-24071-vulnerability-exposes-ntlm-hashes\/<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":5712,"template":"","class_list":["post-10461","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10522,"numero_de_boletin":"20","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10461","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10461\/revisions"}],"predecessor-version":[{"id":10524,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10461\/revisions\/10524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5712"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10461"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}