{"id":11161,"date":"2025-12-10T13:22:46","date_gmt":"2025-12-10T19:22:46","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11161"},"modified":"2025-12-11T15:06:50","modified_gmt":"2025-12-11T21:06:50","slug":"alerta-2025-102-multiples-vulnerabilidades-identificadas-en-productos-windows","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-102-multiples-vulnerabilidades-identificadas-en-productos-windows\/","title":{"rendered":"Alerta 2025-102 M\u00faltiples Vulnerabilidades Identificadas en Productos Windows"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Windows (Kernel, Win32k, Cloud Files Mini Filter, ReFS, Hyper-V, Instalador, PowerShell)<\/strong><\/li>\n\n\n\n<li><strong>Microsoft Office (Word, Excel, Outlook, SharePoint, LTSC, Mac)<\/strong><\/li>\n\n\n\n<li><strong>Azure Monitor Agent<\/strong><\/li>\n\n\n\n<li><strong>Windows Defender Firewall<\/strong><\/li>\n\n\n\n<li><strong>Microsoft Edge (iOS y Chromium)<\/strong><\/li>\n\n\n\n<li><strong>Servicios de Aplicaciones, RRAS, Remote Access, DirectX<\/strong><\/li>\n\n\n\n<li><strong>GitHub Copilot para JetBrains<\/strong><\/li>\n\n\n\n<li><strong>Componentes de almacenamiento, sistema de archivos y drivers de Windows<\/strong><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Microsoft cerr\u00f3 diciembre de 2025 con la publicaci\u00f3n de <strong>56 nuevas actualizaciones de seguridad<\/strong> dise\u00f1adas para corregir fallas cr\u00edticas en sus sistemas. Estos parches abordan problemas graves, como la capacidad de un atacante para tomar el control total de un equipo (ejecuci\u00f3n remota de c\u00f3digo), obtener permisos superiores (escalada de privilegios) o exponer datos sensibles. De estas 56 correcciones, <strong>tres son de atenci\u00f3n inmediata<\/strong>: una <strong>vulnerabilidad de \u00abD\u00eda Cero\u00bb<\/strong> (que ya est\u00e1 siendo explotada activamente) y dos fallas que hab\u00edan sido reveladas p\u00fablicamente. La m\u00e1s cr\u00edtica es <strong>CVE-2025-62221<\/strong>, la falla de D\u00eda Cero, que permite a un atacante obtener permisos de <strong>SISTEMA<\/strong> y ha sido catalogada por CISA como de \u00abExplotaci\u00f3n Conocida\u00bb (KEV), lo que exige su aplicaci\u00f3n urgente en todas las organizaciones para evitar un compromiso total del dominio<\/p>\n\n\n\n<p><strong>CVE-2025-62221 \u2013 Elevaci\u00f3n de Privilegios (Windows Cloud Files Mini Filter)<\/strong><br>Esta vulnerabilidad, explotada activamente como d\u00eda cero, permite que un atacante con acceso limitado al sistema eleve privilegios hasta SYSTEM mediante la manipulaci\u00f3n del componente Windows Cloud Files Mini Filter, utilizado por servicios como OneDrive, Google Drive e iCloud; debido al riesgo de que se utilice para comprometer dominios completos, CISA exige su correcci\u00f3n inmediata.<\/p>\n\n\n\n<p><strong>CVE-2025-62554 \/ CVE-2025-62557 \u2013 Ejecuci\u00f3n Remota de C\u00f3digo (Microsoft Office)<\/strong><br>Estas fallas cr\u00edticas permiten la ejecuci\u00f3n remota de c\u00f3digo incluso desde el panel de vista previa sin necesidad de abrir archivos maliciosos, afectando aplicaciones como Word, Excel, Outlook y versiones LTSC y Mac, lo que facilita ataques altamente efectivos con m\u00ednima interacci\u00f3n del usuario.<\/p>\n\n\n\n<p><strong>CVE-2025-64671 \u2013 RCE en GitHub Copilot para JetBrains (IDEsaster)<\/strong><br>Una vulnerabilidad en la integraci\u00f3n de GitHub Copilot con JetBrains permite la ejecuci\u00f3n de comandos si un atacante logra manipular la comunicaci\u00f3n entre el IDE y el agente MCP, abriendo la puerta a compromisos remotos con solo interferir en el canal de comunicaci\u00f3n.<\/p>\n\n\n\n<p><strong>CVE-2025-54100 \u2013 RCE en Windows PowerShell (Invoke-WebRequest)<\/strong><br>Esta falla permite que un actor no autenticado ejecute c\u00f3digo mediante contenido especialmente dise\u00f1ado que explota la funci\u00f3n Invoke-WebRequest de PowerShell, demostrando un comportamiento similar a vulnerabilidades reveladas en investigaciones de seguridad avanzadas.<\/p>\n\n\n\n<p><strong>CVE-2025-62458 \u2013 Elevaci\u00f3n de Privilegios en Win32k<\/strong><br>Una vulnerabilidad en el componente Win32k permite a un atacante escalar privilegios hasta nivel de sistema, representando un riesgo elevado debido a su alta probabilidad de explotaci\u00f3n y su potencial para comprometer completamente equipos vulnerables.<\/p>\n\n\n\n<p><strong>CVE-2025-54100 (CVSS 7.8) \u2013 Vulnerabilidad de Ejecuci\u00f3n Remota de C\u00f3digo en PowerShell<\/strong><br>Una neutralizaci\u00f3n incorrecta de caracteres especiales utilizados en comandos de Windows PowerShell permite que un atacante no autenticado ejecute c\u00f3digo de manera local, aprovechando una inyecci\u00f3n de comandos. Esta falla representa un riesgo significativo para sistemas donde PowerShell se utiliza en tareas automatizadas o integraciones cr\u00edticas.<\/p>\n\n\n\n<p><strong>CVE-2025-62562-Microsoft Outlook Vulnerability<\/strong><\/p>\n\n\n\n<p>Es una vulnerabilidad de uso posterior a la liberaci\u00f3n en Microsoft Outlook que permite a un atacante no autenticado ejecutar c\u00f3digo de forma remota sin interacci\u00f3n significativa del usuario. Clasificada con un CVSS de 7.8, representa un riesgo importante al posibilitar la ejecuci\u00f3n arbitraria de c\u00f3digo mediante contenido malicioso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>Instalar la actualizaci\u00f3n de seguridad correspondiente. En la&nbsp;<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2025-Dec\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>p\u00e1gina de Microsoft<\/strong><\/a>&nbsp;se informa de los distintos m\u00e9todos para llevar a cabo dichas actualizaciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2025-Dec\">December 2025 Security Updates &#8211; Release Notes &#8211; Security Update Guide &#8211; Microsoft<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.incibe.es\/incibe-cert\/alerta-temprana\/avisos\/actualizaciones-de-seguridad-de-microsoft-de-diciembre-de-2025?sstc=u88504nl592451\">Actualizaciones de seguridad de Microsoft de diciembre de 2025 | INCIBE-CERT | INCIBE<\/a><\/p>\n","protected":false},"featured_media":10963,"template":"","class_list":["post-11161","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":3,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11161\/revisions"}],"predecessor-version":[{"id":11167,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11161\/revisions\/11167"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10963"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}