{"id":11098,"date":"2025-10-21T16:52:47","date_gmt":"2025-10-21T22:52:47","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11098"},"modified":"2025-10-21T16:52:48","modified_gmt":"2025-10-21T22:52:48","slug":"alerta-2025-90-vulnerabilidad-de-ejecucion-remota-de-codigo-en-iis","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-90-vulnerabilidad-de-ejecucion-remota-de-codigo-en-iis\/","title":{"rendered":"Alerta 2025-90 Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en IIS"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Internet Information Services (IIS)<\/strong> \u2014 componente <strong>Inbox COM Objects (Global Memory)<\/strong> en sistemas Microsoft Windows. Afecta instalaciones de IIS en sistemas Windows\/Windows Server.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Recientemente, el equipo de Microsoft (MSRC) public\u00f3 y asign\u00f3 la <strong>CVE-2025-59282<\/strong> como parte del bolet\u00edn de seguridad de octubre de 2025. La vulnerabilidad se localiza en los <em>Inbox COM Objects<\/em> usados por IIS y componentes relacionados (objetos COM que manejan memoria\/recursos globales). Microsoft la clasifica dentro del conjunto de correcciones liberadas en el Patch Tuesday de octubre 2025 con CVSS de 7.0.<\/p>\n\n\n\n<p>Se trata de un manejo impropio de memoria concurrente en objetos COM de la pila de IIS. La explotaci\u00f3n permite ejecuci\u00f3n de c\u00f3digo local (RCE) cuando se dan las condiciones necesarias de concurrencia y acceso a los recursos compartidos; el vector y el impacto han sido descritos por los analizadores como propensos a permitir que un atacante con posibilidad de ejecutar c\u00f3digo local consiga elevar privilegios o ejecutar c\u00f3digo en el contexto del servicio afectado, con impacto alto en confidencialidad, integridad y disponibilidad.<\/p>\n\n\n\n<p>Aunque la vulnerabilidad permite RCE, la explotabilidad remota masiva depende de condiciones locales, por ejemplo acceso para provocar la condici\u00f3n de carrera, no obstante, Microsoft incluy\u00f3 la correcci\u00f3n en su bolet\u00edn y diversos centros de investigaci\u00f3n recomiendan priorizar su mitigaci\u00f3n en servidores que publiquen aplicaciones web o que tengan usuarios locales poco restringidos<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n y recomendaciones:<\/h2>\n\n\n\n<p>Microsoft ha publicado un parche de seguridad en su actualizaci\u00f3n acumulativa de octubre de 2025 que corrige esta vulnerabilidad. Se recomienda lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Instalar el parche\/actualizaci\u00f3n oficial de Microsoft<\/strong> publicado en el bolet\u00edn de seguridad de octubre de 2025 (Security Update Guide \/ MSRC). Esto es la soluci\u00f3n primaria y obligatoria.<\/li>\n\n\n\n<li><strong>Inventariar servidores IIS<\/strong> y priorizar actualizaciones en sistemas expuestos (servidores public web, app servers, entornos con acceso de m\u00faltiples usuarios locales). Use herramientas de gesti\u00f3n de parches (WSUS, SCCM\/Intune, o su plataforma de MDM\/patch management) para desplegar las actualizaciones de manera coordinada<\/li>\n\n\n\n<li><strong>Reducci\u00f3n de superficie<\/strong>: si el componente <em>Inbox COM Objects<\/em> o funciones relacionadas no son necesarias, evaluar deshabilitar las caracter\u00edsticas de IIS vinculadas o limitar el acceso local a cuentas no administradoras hasta aplicar parche. Varias notas de seguridad recomiendan revisar la lista de features instaladas y desactivar lo innecesario.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-59282\">https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-59282<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-59282\/\">https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-59282\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2025\/10\/14\/microsoft-patch-tuesday-october-2025-security-update-review\">https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2025\/10\/14\/microsoft-patch-tuesday-october-2025-security-update-review<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":11099,"template":"","class_list":["post-11098","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11098","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11098\/revisions"}],"predecessor-version":[{"id":11101,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11098\/revisions\/11101"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11099"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}