{"id":11137,"date":"2025-11-13T12:46:54","date_gmt":"2025-11-13T18:46:54","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11137"},"modified":"2025-11-13T12:46:55","modified_gmt":"2025-11-13T18:46:55","slug":"alerta-2025-97-multiples-vulnerabilidades-en-windows","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-97-multiples-vulnerabilidades-en-windows\/","title":{"rendered":"Alerta 2025-97 Multiples Vulnerabilidades en Windows"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Diversos productos de Microsoft entre ellos se destacan Windows 10 y 11.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se han reportado nuevas vulnerabilidades en productos Microsoft de diferencias criticidad, incluidas <strong>cuatro cr\u00edticas<\/strong> y <strong>una vulnerabilidad de d\u00eda cero explotada activamente<\/strong>. Las fallas impactan desde el n\u00facleo de Windows hasta Office y componentes gr\u00e1ficos; muchas permiten <strong>escalada de privilegios<\/strong>, <strong>ejecuci\u00f3n remota de c\u00f3digo (RCE)<\/strong> o <strong>divulgaci\u00f3n de informaci\u00f3n<\/strong>. Microsoft tambi\u00e9n public\u00f3 correcciones espec\u00edficas (KB) para Windows 10 y Windows 11 en su actualizaci\u00f3n de Noviembre. Podemos destacar: <strong>CVE-2025-62215 (CVSS: 7.0), CVE-2025-60724 (CVSS: 9.8),&nbsp; CVE-2025-62220 (CVSS: 8.8) y CVE-2025-60704 (CVSS: 7.5).<\/strong><\/p>\n\n\n\n<p>A continuaci\u00f3n se detallan las vulnerabilidades m\u00e1s importante:<\/p>\n\n\n\n<p><strong>CVE-2025-62215 \u2014 Vulnerabilidad de D\u00eda Cero en el Kernel (CVSS: 7.0)<\/strong><\/p>\n\n\n\n<p>Esta es una vulnerabilidad de <strong>escalada de privilegios<\/strong> de tipo d\u00eda cero, lo que significa que ha sido observada en ataques reales. El fallo radica en una <strong>condici\u00f3n de carrera<\/strong> (<em>race condition<\/em>) dentro del kernel. Un atacante con acceso local y bajos privilegios puede manipular recursos compartidos para desencadenar una doble liberaci\u00f3n de memoria, lo que resulta en la capacidad de sobrescribir la memoria del kernel. Esto permite la <strong>ejecuci\u00f3n de c\u00f3digo con privilegios SYSTEM<\/strong> (m\u00e1ximo nivel), siendo frecuentemente el paso final para comprometer completamente un sistema tras una intrusi\u00f3n inicial.<\/p>\n\n\n\n<p><strong>CVE-2025-60724 \u2014 Ejecuci\u00f3n Remota de C\u00f3digo (RCE) en Componente Gr\u00e1fico (CVSS: 9.8)<\/strong><\/p>\n\n\n\n<p>Clasificada con una puntuaci\u00f3n CVSS cr\u00edtica de 9.8, esta vulnerabilidad es un fallo de <strong>Ejecuci\u00f3n Remota de C\u00f3digo (RCE)<\/strong>. Se debe a un <strong>desbordamiento de <em>heap<\/em><\/strong> (<em>heap overflow<\/em>) dentro de un componente del subsistema gr\u00e1fico. Si un sistema afectado procesa una entrada o archivo gr\u00e1fico malicioso, esta condici\u00f3n puede permitir al atacante la <strong>ejecuci\u00f3n de c\u00f3digo arbitrario de forma remota<\/strong>, lo que representa un riesgo extremadamente alto.<\/p>\n\n\n\n<p><strong>CVE-2025-62220 \u2014 RCE en la Interfaz Gr\u00e1fica de WSL (CVSS: 8.8)<\/strong><\/p>\n\n\n\n<p>Este es un fallo de <strong>Ejecuci\u00f3n Remota de C\u00f3digo (RCE)<\/strong> que afecta espec\u00edficamente a la interfaz gr\u00e1fica de usuario (GUI) del <strong>Windows Subsystem for Linux (WSL)<\/strong>. Su impacto es significativo, ya que puede ser explotado a trav\u00e9s de esta interfaz, permitiendo la <strong>ejecuci\u00f3n de c\u00f3digo arbitrario<\/strong> si el sistema no se actualiza con el parche correspondiente.<\/p>\n\n\n\n<p><strong>CVE-2025-60704 \u2014 Fallo de Escalada de Privilegios en Kerberos (CVSS: 7.5)<\/strong><\/p>\n\n\n\n<p class=\"has-text-align-left\">Esta vulnerabilidad afecta al protocolo <strong>Kerberos<\/strong> y se relaciona con los mecanismos de <strong>delegaci\u00f3n restringida<\/strong> y el manejo de sumas de comprobaci\u00f3n (<em>CheckSum<\/em>). El fallo posibilita la <strong>escalada de privilegios<\/strong> y la <strong>suplantaci\u00f3n de usuarios<\/strong>. Bajo condiciones espec\u00edficas\u2014principalmente si el atacante ya tiene acceso a la red l\u00f3gica entre la v\u00edctima y el recurso de destino\u2014se puede suplantar la identidad de usuarios, lo que representa una amenaza potencial para <strong>comprometer un dominio completo<\/strong> de la red.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>Se recomienda aplicar las actualizaciones publicadas por Microsoft.<\/p>\n\n\n\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\">https:\/\/msrc.microsoft.com\/update-guide<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/thehackernews.com\/2025\/11\/microsoft-fixes-63-security-flaws.html\">https:\/\/thehackernews.com\/2025\/11\/microsoft-fixes-63-security-flaws.html<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-relnotes-security\">https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-relnotes-security<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.incibe.es\/incibe-cert\/alerta-temprana\/avisos\/actualizaciones-de-seguridad-de-microsoft-de-noviembre-de-2025\">https:\/\/www.incibe.es\/incibe-cert\/alerta-temprana\/avisos\/actualizaciones-de-seguridad-de-microsoft-de-noviembre-de-2025<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\">https:\/\/msrc.microsoft.com\/update-guide\/<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":10963,"template":"","class_list":["post-11137","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11137\/revisions"}],"predecessor-version":[{"id":11138,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11137\/revisions\/11138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10963"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}