Microsoft ha lanzado su actualización de seguridad mensual conocida como Patch Tuesday para febrero de 2025, abordando un total de 55 vulnerabilidades, incluidas cuatro fallas de día cero (Zero-Day) que estaban siendo explotadas activamente por ciberdelincuentes.
Resumen de las vulnerabilidades corregidas
Aquí tienes un desglose de los errores solucionados este mes en cada categoría de vulnerabilidad:
- 19 fallos de elevación de privilegios.
- 2 fallos de omisión de funciones de seguridad.
- 22 fallos de ejecución remota de código.
- 1 fallo de divulgación de información.
- 9 fallos de denegación de servicio.
- 3 fallos de suplantación de identidad.
Importante: Estos números no incluyen una falla crítica en Microsoft Dynamics 365 Sales, ni 10 vulnerabilidades en Microsoft Edge, que ya se corrigieron el 6 de febrero.
Microsoft corrige dos vulnerabilidades Zero-Day activamente explotadas
Este Patch Tuesday trae solución para dos vulnerabilidades Zero-Day que estaban siendo explotadas activamente y otras dos que se habían hecho públicas antes de contar con un parche. La vulnerabilidad de día cero explotada activamente en las actualizaciones de hoy es:
CVE-2025-21391 – Elevación de privilegios en almacenamiento de Windows
Este fallo permitía a atacantes eliminar archivos específicos en un sistema vulnerable.
Lo que dice Microsoft:
“Un atacante solo podría eliminar archivos específicos en un sistema. Esta vulnerabilidad no permite la divulgación de información confidencial, pero podría eliminar datos importantes y afectar la disponibilidad del servicio.”
Por ahora, no se sabe cómo se ha estado explotando ni quién descubrió la falla.
CVE-2025-21418 – Elevación de privilegios en el controlador auxiliar de WinSock
La segunda vulnerabilidad explotada activamente permitía a los atacantes obtener privilegios SYSTEM en Windows, lo que les daba control total sobre el sistema afectado. Lo que se sabe hasta ahora:
- No hay detalles sobre cómo se usó en ataques reales.
- Microsoft dice que esta falla se divulgó de forma anónima.
Podría interesarte leer: Vulnerabilidad en SonicWall Permite Secuestrar VPN
Zero-Day Divulgados Públicamente
Además de las vulnerabilidades ya explotadas, Microsoft corrigió otras dos fallas que se hicieron públicas antes de contar con un parche.
CVE-2025-21194 – Vulnerabilidad en hipervisor de Microsoft Surface
Esta falla en el hipervisor permitía eludir UEFI y comprometer el kernel seguro en ciertos dispositivos Surface.
Explicación de Microsoft:
“En algunos dispositivos específicos, es posible eludir UEFI, lo que podría comprometer el hipervisor y el kernel seguro.”
Posible relación con PixieFail: Este fallo podría estar vinculado a PixieFail, un conjunto de nueve vulnerabilidades que afectan la pila de protocolos de red IPv6 del EDK II de Tianocore, utilizado en Surface y productos de hipervisor de Microsoft.
CVE-2025-21377 – Exposición de hashes NTLM en Windows
Este fallo permitía a un atacante remoto robar los hashes NTLM de un usuario de Windows y utilizarlos para iniciar sesión en el sistema.
¿Cómo funciona?
- No era necesario abrir un archivo malicioso, bastaba con hacer clic una sola vez, inspeccionarlo con clic derecho o realizar otra acción menor.
- Windows, al interactuar con el archivo, intentaba conectarse a un recurso remoto, enviando el hash NTLM del usuario sin que este lo notara.
- El atacante podía luego descifrar el hash o usarlo en ataques de pass-the-hash para obtener acceso al sistema.
Lista completa de vulnerabilidades corregidas en el Patch Tuesday de febrero 2025
Este mes, Microsoft ha corregido una gran cantidad de vulnerabilidades en distintos productos y servicios. A continuación, te presentamos una lista detallada con las fallas de seguridad corregidas, su identificación (CVE), el tipo de vulnerabilidad y su nivel de severidad.
Producto/Servicio | CVE ID | Tipo de Vulnerabilidad | Severidad |
---|---|---|---|
Active Directory | CVE-2025-21351 | Denegación de servicio en la API de Servicios de Dominio | Importante |
Azure Network Watcher | CVE-2025-21188 | Elevación de privilegios en la extensión de máquina virtual | Importante |
Microsoft AutoUpdate (MAU) | CVE-2025-24036 | Elevación de privilegios | Importante |
Microsoft Digest Authentication | CVE-2025-21368 | Ejecución remota de código | Importante |
Microsoft Digest Authentication | CVE-2025-21369 | Ejecución remota de código | Importante |
Microsoft Dynamics 365 Sales | CVE-2025-21177 | Elevación de privilegios | ⚠️ Crítico |
Microsoft Edge (Chromium) | CVE-2025-21267 | Suplantación de identidad | Bajo |
Microsoft Edge (Chromium) | CVE-2025-21279 | Ejecución remota de código | Importante |
Microsoft Edge (Chromium) | CVE-2025-21342 | Ejecución remota de código | Importante |
Microsoft Edge (Chromium) | CVE-2025-21283 | Ejecución remota de código | Importante |
Microsoft Edge (Chromium) | CVE-2025-21404 | Suplantación de identidad | Bajo |
Microsoft Edge (Chromium) | CVE-2025-21408 | Ejecución remota de código | Importante |
Microsoft Edge (iOS y Android) | CVE-2025-21253 | Suplantación de identidad | Moderado |
HPC Pack - Linux Agent | CVE-2025-21198 | Ejecución remota de código | Importante |
Microsoft Office | CVE-2025-21392 | Ejecución remota de código | Importante |
Microsoft Office | CVE-2025-21397 | Ejecución remota de código | Importante |
Microsoft Excel | CVE-2025-21381 | Ejecución remota de código | ⚠️ Crítico |
Microsoft Excel | CVE-2025-21394 | Ejecución remota de código | Importante |
Microsoft Excel | CVE-2025-21383 | Divulgación de información | Importante |
Microsoft Excel | CVE-2025-21390 | Ejecución remota de código | Importante |
Microsoft Excel | CVE-2025-21386 | Ejecución remota de código | Importante |
Microsoft Excel | CVE-2025-21387 | Ejecución remota de código | Importante |
Microsoft SharePoint Server | CVE-2025-21400 | Ejecución remota de código | Importante |
Microsoft PC Manager | CVE-2025-21322 | Elevación de privilegios | Importante |
Microsoft Streaming Service | CVE-2025-21375 | Elevación de privilegios en Kernel Streaming | Importante |
Microsoft Surface | CVE-2025-21194 | Omisión de seguridad en UEFI | Importante |
Windows NTFS | CVE-2025-21337 | Elevación de privilegios | Importante |
Node.js (Módulo._load) | CVE-2023-32002 | Ejecución remota de código | Importante |
Outlook para Android | CVE-2025-21259 | Suplantación de identidad | Importante |
Visual Studio Installer | CVE-2025-21206 | Elevación de privilegios | Importante |
Visual Studio Code | CVE-2025-24039 | Elevación de privilegios | Importante |
Visual Studio Code (JS Debug Extension) | CVE-2025-24042 | Elevación de privilegios | Importante |
Windows Kernel | CVE-2025-21359 | Omisión de características de seguridad | Importante |
Windows LDAP | CVE-2025-21376 | Ejecución remota de código | ⚠️ Crítico |
Windows Kerberos | CVE-2025-21350 | Denegación de servicio | Importante |
Windows DHCP Client | CVE-2025-21179 | Denegación de servicio | Importante |
Windows DHCP Server | CVE-2025-21379 | Ejecución remota de código | ⚠️ Crítico |
Windows NTLM | CVE-2025-21377 | Suplantación de identidad y filtración de credenciales | Importante |
Windows ICS (Internet Connection Sharing) | CVE-2025-21216 | Denegación de servicio | Importante |
Windows ICS (Internet Connection Sharing) | CVE-2025-21352 | Denegación de servicio | Importante |
Windows CoreMessaging | CVE-2025-21358 | Elevación de privilegios | Importante |
Windows CoreMessaging | CVE-2025-21184 | Elevación de privilegios | Importante |
Windows Message Queue (MSMQ) | CVE-2025-21181 | Denegación de servicio | Importante |
Windows Remote Desktop Services | CVE-2025-21349 | Manipulación de la configuración | Importante |
Windows ReFS (Resilient File System) | CVE-2025-21183 | Elevación de privilegios | Importante |
Windows Routing and Remote Access (RRAS) | CVE-2025-21410 | Ejecución remota de código | Importante |
Windows Storage | CVE-2025-21391 | Elevación de privilegios | Importante |
Windows Telephony Server | CVE-2025-21201 | Ejecución remota de código | Importante |
Windows Telephony Service | CVE-2025-21407 | Ejecución remota de código | Importante |
Windows Update Stack | CVE-2025-21347 | Denegación de servicio | Importante |
Windows Win32 Kernel Subsystem | CVE-2025-21367 | Elevación de privilegios | Importante |
¿Cómo proteger tu equipo?
- Actualiza Windows desde Configuración > Windows Update y aplica los últimos parches.
- Si usas Microsoft Edge, revisa las actualizaciones desde Configuración > Acerca de Microsoft Edge.
- Para Microsoft Office, ve a Archivo > Cuenta > Actualizar ahora.
- Si eres administrador de sistemas, verifica los parches críticos y aplica medidas adicionales de seguridad en redes corporativas.
Recuerda: Algunas de estas vulnerabilidades ya estaban siendo explotadas activamente. No pospongas la actualización y protege tu sistema hoy mismo.