Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Nuevo Microsoft Patch Tuesday 2025: 4 Zero-Day y 55 Fallos Corregidos

Escrito por Levi Yoris | Feb 11, 2025 10:11:39 PM

Microsoft ha lanzado su actualización de seguridad mensual conocida como Patch Tuesday para febrero de 2025, abordando un total de 55 vulnerabilidades, incluidas cuatro fallas de día cero (Zero-Day) que estaban siendo explotadas activamente por ciberdelincuentes. 

 

Resumen de las vulnerabilidades corregidas

 

Aquí tienes un desglose de los errores solucionados este mes en cada categoría de vulnerabilidad:

 

  1. 19 fallos de elevación de privilegios.

  2. 2 fallos de omisión de funciones de seguridad.

  3. 22 fallos de ejecución remota de código.

  4. 1 fallo de divulgación de información.

  5. 9 fallos de denegación de servicio.

  6. 3 fallos de suplantación de identidad.

 

Importante: Estos números no incluyen una falla crítica en Microsoft Dynamics 365 Sales, ni 10 vulnerabilidades en Microsoft Edge, que ya se corrigieron el 6 de febrero.

 

Microsoft corrige dos vulnerabilidades Zero-Day activamente explotadas

 

Este Patch Tuesday trae solución para dos vulnerabilidades Zero-Day que estaban siendo explotadas activamente y otras dos que se habían hecho públicas antes de contar con un parche. La vulnerabilidad de día cero explotada activamente en las actualizaciones de hoy es:

 

CVE-2025-21391 – Elevación de privilegios en almacenamiento de Windows

 

Este fallo permitía a atacantes eliminar archivos específicos en un sistema vulnerable.

Lo que dice Microsoft:

“Un atacante solo podría eliminar archivos específicos en un sistema. Esta vulnerabilidad no permite la divulgación de información confidencial, pero podría eliminar datos importantes y afectar la disponibilidad del servicio.”

Por ahora, no se sabe cómo se ha estado explotando ni quién descubrió la falla.

 

CVE-2025-21418 – Elevación de privilegios en el controlador auxiliar de WinSock

 

La segunda vulnerabilidad explotada activamente permitía a los atacantes obtener privilegios SYSTEM en Windows, lo que les daba control total sobre el sistema afectado. Lo que se sabe hasta ahora:

 

  1. No hay detalles sobre cómo se usó en ataques reales.

  2. Microsoft dice que esta falla se divulgó de forma anónima.

 

Podría interesarte leer:  Vulnerabilidad en SonicWall Permite Secuestrar VPN

 

Zero-Day Divulgados Públicamente

 

Además de las vulnerabilidades ya explotadas, Microsoft corrigió otras dos fallas que se hicieron públicas antes de contar con un parche.

 

CVE-2025-21194 – Vulnerabilidad en hipervisor de Microsoft Surface

 

Esta falla en el hipervisor permitía eludir UEFI y comprometer el kernel seguro en ciertos dispositivos Surface.

Explicación de Microsoft:

“En algunos dispositivos específicos, es posible eludir UEFI, lo que podría comprometer el hipervisor y el kernel seguro.”

Posible relación con PixieFail: Este fallo podría estar vinculado a PixieFail, un conjunto de nueve vulnerabilidades que afectan la pila de protocolos de red IPv6 del EDK II de Tianocore, utilizado en Surface y productos de hipervisor de Microsoft.

 

CVE-2025-21377 – Exposición de hashes NTLM en Windows

 

Este fallo permitía a un atacante remoto robar los hashes NTLM de un usuario de Windows y utilizarlos para iniciar sesión en el sistema.

¿Cómo funciona?

 

  1. No era necesario abrir un archivo malicioso, bastaba con hacer clic una sola vez, inspeccionarlo con clic derecho o realizar otra acción menor.

  2. Windows, al interactuar con el archivo, intentaba conectarse a un recurso remoto, enviando el hash NTLM del usuario sin que este lo notara.

  3. El atacante podía luego descifrar el hash o usarlo en ataques de pass-the-hash para obtener acceso al sistema.

 

Lista completa de vulnerabilidades corregidas en el Patch Tuesday de febrero 2025

 

Este mes, Microsoft ha corregido una gran cantidad de vulnerabilidades en distintos productos y servicios. A continuación, te presentamos una lista detallada con las fallas de seguridad corregidas, su identificación (CVE), el tipo de vulnerabilidad y su nivel de severidad.

 

Producto/Servicio CVE ID Tipo de Vulnerabilidad Severidad
Active Directory CVE-2025-21351 Denegación de servicio en la API de Servicios de Dominio Importante
Azure Network Watcher CVE-2025-21188 Elevación de privilegios en la extensión de máquina virtual Importante
Microsoft AutoUpdate (MAU) CVE-2025-24036 Elevación de privilegios Importante
Microsoft Digest Authentication CVE-2025-21368 Ejecución remota de código Importante
Microsoft Digest Authentication CVE-2025-21369 Ejecución remota de código Importante
Microsoft Dynamics 365 Sales CVE-2025-21177 Elevación de privilegios ⚠️ Crítico
Microsoft Edge (Chromium) CVE-2025-21267 Suplantación de identidad Bajo
Microsoft Edge (Chromium) CVE-2025-21279 Ejecución remota de código Importante
Microsoft Edge (Chromium) CVE-2025-21342 Ejecución remota de código Importante
Microsoft Edge (Chromium) CVE-2025-21283 Ejecución remota de código Importante
Microsoft Edge (Chromium) CVE-2025-21404 Suplantación de identidad Bajo
Microsoft Edge (Chromium) CVE-2025-21408 Ejecución remota de código Importante
Microsoft Edge (iOS y Android) CVE-2025-21253 Suplantación de identidad Moderado
HPC Pack - Linux Agent CVE-2025-21198 Ejecución remota de código Importante
Microsoft Office CVE-2025-21392 Ejecución remota de código Importante
Microsoft Office CVE-2025-21397 Ejecución remota de código Importante
Microsoft Excel CVE-2025-21381 Ejecución remota de código ⚠️ Crítico
Microsoft Excel CVE-2025-21394 Ejecución remota de código Importante
Microsoft Excel CVE-2025-21383 Divulgación de información Importante
Microsoft Excel CVE-2025-21390 Ejecución remota de código Importante
Microsoft Excel CVE-2025-21386 Ejecución remota de código Importante
Microsoft Excel CVE-2025-21387 Ejecución remota de código Importante
Microsoft SharePoint Server CVE-2025-21400 Ejecución remota de código Importante
Microsoft PC Manager CVE-2025-21322 Elevación de privilegios Importante
Microsoft Streaming Service CVE-2025-21375 Elevación de privilegios en Kernel Streaming Importante
Microsoft Surface CVE-2025-21194 Omisión de seguridad en UEFI Importante
Windows NTFS CVE-2025-21337 Elevación de privilegios Importante
Node.js (Módulo._load) CVE-2023-32002 Ejecución remota de código Importante
Outlook para Android CVE-2025-21259 Suplantación de identidad Importante
Visual Studio Installer CVE-2025-21206 Elevación de privilegios Importante
Visual Studio Code CVE-2025-24039 Elevación de privilegios Importante
Visual Studio Code (JS Debug Extension) CVE-2025-24042 Elevación de privilegios Importante
Windows Kernel CVE-2025-21359 Omisión de características de seguridad Importante
Windows LDAP CVE-2025-21376 Ejecución remota de código ⚠️ Crítico
Windows Kerberos CVE-2025-21350 Denegación de servicio Importante
Windows DHCP Client CVE-2025-21179 Denegación de servicio Importante
Windows DHCP Server CVE-2025-21379 Ejecución remota de código ⚠️ Crítico
Windows NTLM CVE-2025-21377 Suplantación de identidad y filtración de credenciales Importante
Windows ICS (Internet Connection Sharing) CVE-2025-21216 Denegación de servicio Importante
Windows ICS (Internet Connection Sharing) CVE-2025-21352 Denegación de servicio Importante
Windows CoreMessaging CVE-2025-21358 Elevación de privilegios Importante
Windows CoreMessaging CVE-2025-21184 Elevación de privilegios Importante
Windows Message Queue (MSMQ) CVE-2025-21181 Denegación de servicio Importante
Windows Remote Desktop Services CVE-2025-21349 Manipulación de la configuración Importante
Windows ReFS (Resilient File System) CVE-2025-21183 Elevación de privilegios Importante
Windows Routing and Remote Access (RRAS) CVE-2025-21410 Ejecución remota de código Importante
Windows Storage CVE-2025-21391 Elevación de privilegios Importante
Windows Telephony Server CVE-2025-21201 Ejecución remota de código Importante
Windows Telephony Service CVE-2025-21407 Ejecución remota de código Importante
Windows Update Stack CVE-2025-21347 Denegación de servicio Importante
Windows Win32 Kernel Subsystem CVE-2025-21367 Elevación de privilegios Importante

 

¿Cómo proteger tu equipo?

 

  1. Actualiza Windows desde Configuración > Windows Update y aplica los últimos parches.

  2. Si usas Microsoft Edge, revisa las actualizaciones desde Configuración > Acerca de Microsoft Edge.

  3. Para Microsoft Office, ve a Archivo > Cuenta > Actualizar ahora.

  4. Si eres administrador de sistemas, verifica los parches críticos y aplica medidas adicionales de seguridad en redes corporativas.

 

Recuerda: Algunas de estas vulnerabilidades ya estaban siendo explotadas activamente. No pospongas la actualización y protege tu sistema hoy mismo.