Hoy es martes de parches y Microsoft viene con una actualización cargada de seguridad.
En este Patch Tuesday de agosto de 2025, la compañía ha lanzado correcciones para 107 fallas de seguridad, incluyendo una vulnerabilidad de día cero en Windows Kerberos que ya había sido revelada públicamente.
Pero no es todo: entre estas correcciones, hay 13 fallos clasificados como “críticos”. De ellos:
9 son vulnerabilidades de ejecución remota de código (las más peligrosas, ya que permiten que un atacante ejecute software malicioso sin tu permiso).
3 son de divulgación de información.
1 es de elevación de privilegios.
Si miramos el panorama completo, las fallas se reparten así:
44 vulnerabilidades de elevación de privilegios.
35 de ejecución remota de código.
18 de divulgación de información.
4 de denegación de servicio.
9 de suplantación de identidad.
Es importante aclarar que este conteo corresponde únicamente a las actualizaciones publicadas hoy como parte del martes de parches. No se incluyen las correcciones que Microsoft ya había liberado este mismo mes para otros productos como Mariner, Azure o Microsoft Edge.
En resumen: este es un mes en el que no conviene dejar las actualizaciones para luego. Especialmente con una zero-day en juego, cada día que pasa sin instalar los parches es una oportunidad para que los atacantes encuentren un hueco en tu sistema.
Este mes, el martes de parches viene con un protagonista claro: la corrección de una vulnerabilidad de día cero en Windows Kerberos, ya divulgada públicamente y que ponía en riesgo serio a las redes empresariales.
Para entenderlo rápido: Microsoft considera “día cero” a una falla que ya ha sido revelada o explotada antes de que exista un parche oficial. En este caso hablamos de CVE-2025-53779, un fallo de elevación de privilegios que permitía a un atacante autenticado conseguir permisos de administrador de dominio.
Microsoft explicó que el problema estaba en un recorrido de ruta relativa dentro de Windows Kerberos. Con este fallo, alguien con credenciales válidas podía aprovecharse para escalar privilegios en la red y tomar control de recursos críticos.
El ataque requería acceso avanzado a dos atributos de cuentas administradas (dMSA):
msds-groupMSAMembership → Permite al usuario utilizar la dMSA.
msds-ManagedAccountPrecededByLink → Si el atacante tiene permiso de escritura aquí, puede indicar un usuario sobre el que la dMSA actuará en su nombre.
En pocas palabras: si administras redes Windows y aún no aplicaste este parche, estás dejando una puerta abierta para que cualquiera con acceso interno pueda convertirse en el amo y señor de tu dominio.
Conoce más sobre: Gestión de Parches: ¿Por qué es esencial en la seguridad informática?
Aquí te dejamos el listado completo de vulnerabilidades que Microsoft ha solucionado con las actualizaciones del martes de parches de julio de 2025.
Etiqueta | CVE ID | Título de CVE | Severidad |
---|---|---|---|
Sincronización de archivos de Azure | CVE-2025-53729 | Vulnerabilidad de elevación de privilegios de Microsoft Azure File Sync | Importante |
Azure Stack | CVE-2025-53793 | Vulnerabilidad de divulgación de información de Azure Stack Hub | Crítico |
Azure Stack | CVE-2025-53765 | Vulnerabilidad de divulgación de información de Azure Stack Hub | Importante |
Máquinas virtuales de Azure | CVE-2025-49707 | Vulnerabilidad de suplantación de identidad de Azure Virtual Machines | Crítico |
Máquinas virtuales de Azure | CVE-2025-53781 | Vulnerabilidad de divulgación de información de Azure Virtual Machines | Crítico |
Administrador de Windows de escritorio | CVE-2025-53152 | Vulnerabilidad de ejecución remota de código del Administrador de Windows de escritorio | Importante |
Administrador de Windows de escritorio | CVE-2025-50153 | Vulnerabilidad de elevación de privilegios del Administrador de Windows de escritorio | Importante |
GitHub Copilot y Visual Studio | CVE-2025-53773 | Vulnerabilidad de ejecución remota de código de GitHub Copilot y Visual Studio | Importante |
Kernel de gráficos | CVE-2025-50176 | Vulnerabilidad de ejecución remota de código del kernel de gráficos de DirectX | Crítico |
Controlador de servicio Thunk WOW de transmisión de kernel | CVE-2025-53149 | Vulnerabilidad de elevación de privilegios del controlador del servicio WOW Thunk de transmisión de kernel | Importante |
Administrador de transacciones del kernel | CVE-2025-53140 | Vulnerabilidad de elevación de privilegios del Administrador de transacciones del kernel de Windows | Importante |
Sistema de archivos de intermediación de Microsoft | CVE-2025-53142 | Vulnerabilidad de elevación de privilegios del sistema de archivos de intermediación de Microsoft | Importante |
Microsoft Dynamics 365 (local) | CVE-2025-49745 | Vulnerabilidad de scripting entre sitios de Microsoft Dynamics 365 (on-premises) | Importante |
Microsoft Dynamics 365 (local) | CVE-2025-53728 | Vulnerabilidad de divulgación de información de Microsoft Dynamics 365 (local) | Importante |
Microsoft Edge para Android | CVE-2025-49755 | Microsoft Edge (basado en Chromium) para la vulnerabilidad de suplantación de identidad de Android | Bajo |
Microsoft Edge para Android | CVE-2025-49736 | Microsoft Edge (basado en Chromium) para la vulnerabilidad de suplantación de identidad de Android | Moderado |
Servidor de Microsoft Exchange | CVE-2025-25005 | Vulnerabilidad de manipulación de Microsoft Exchange Server | Importante |
Servidor de Microsoft Exchange | CVE-2025-25006 | Vulnerabilidad de suplantación de Microsoft Exchange Server | Importante |
Servidor de Microsoft Exchange | CVE-2025-25007 | Vulnerabilidad de suplantación de Microsoft Exchange Server | Importante |
Servidor de Microsoft Exchange | CVE-2025-53786 | Vulnerabilidad de elevación de privilegios de implementación híbrida de Microsoft Exchange Server | Importante |
Servidor de Microsoft Exchange | CVE-2025-33051 | Vulnerabilidad de divulgación de información de Microsoft Exchange Server | Importante |
Componente de gráficos de Microsoft | CVE-2025-49743 | Vulnerabilidad de elevación de privilegios del componente de gráficos de Windows | Importante |
Componente de gráficos de Microsoft | CVE-2025-50165 | Vulnerabilidad de ejecución remota de código del componente de gráficos de Windows | Crítico |
Microsoft Office | CVE-2025-53732 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Importante |
Microsoft Office | CVE-2025-53740 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Crítico |
Microsoft Office | CVE-2025-53731 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Crítico |
Microsoft Office Excel | CVE-2025-53759 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-53737 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-53739 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-53735 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-53741 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office PowerPoint | CVE-2025-53761 | Vulnerabilidad de ejecución remota de código de Microsoft PowerPoint | Importante |
Microsoft Office SharePoint | CVE-2025-53760 | Vulnerabilidad de elevación de privilegios de Microsoft SharePoint | Importante |
Microsoft Office SharePoint | CVE-2025-49712 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint | Importante |
Microsoft Office Visio | CVE-2025-53730 | Vulnerabilidad de ejecución remota de código de Microsoft Office Visio | Importante |
Microsoft Office Visio | CVE-2025-53734 | Vulnerabilidad de ejecución remota de código de Microsoft Office Visio | Importante |
Microsoft Office Word | CVE-2025-53738 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Importante |
Microsoft Office Word | CVE-2025-53736 | Vulnerabilidad de divulgación de información de Microsoft Word | Importante |
Microsoft Office Word | CVE-2025-53784 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Crítico |
Microsoft Office Word | CVE-2025-53733 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Crítico |
Equipos de Microsoft | CVE-2025-53783 | Vulnerabilidad de ejecución remota de código de Microsoft Teams | Importante |
Protocolo de acceso remoto punto a punto (PPP) EAP-TLS | CVE-2025-50159 | Protocolo de punto a punto de acceso remoto (PPP) EAP-TLS Vulnerabilidad de elevación de privilegios | Importante |
Servidor de escritorio remoto | CVE-2025-50171 | Vulnerabilidad de suplantación de identidad de escritorio remoto | Importante |
Rol: Windows Hyper-V | CVE-2025-50167 | Vulnerabilidad de elevación de privilegios de Windows Hyper-V | Importante |
Rol: Windows Hyper-V | CVE-2025-53155 | Vulnerabilidad de elevación de privilegios de Windows Hyper-V | Importante |
Rol: Windows Hyper-V | CVE-2025-49751 | Vulnerabilidad de denegación de servicio de Windows Hyper-V | Importante |
Rol: Windows Hyper-V | CVE-2025-53723 | Vulnerabilidad de elevación de privilegios de Windows Hyper-V | Importante |
Rol: Windows Hyper-V | CVE-2025-48807 | Vulnerabilidad de ejecución remota de código de Windows Hyper-V | Crítico |
SQL Server | CVE-2025-49758 | Vulnerabilidad de elevación de privilegios de Microsoft SQL Server | Importante |
SQL Server | CVE-2025-24999 | Vulnerabilidad de elevación de privilegios de Microsoft SQL Server | Importante |
SQL Server | CVE-2025-53727 | Vulnerabilidad de elevación de privilegios de Microsoft SQL Server | Importante |
SQL Server | CVE-2025-49759 | Vulnerabilidad de elevación de privilegios de Microsoft SQL Server | Importante |
SQL Server | CVE-2025-47954 | Vulnerabilidad de elevación de privilegios de Microsoft SQL Server | Importante |
Controlador de puerto de almacenamiento | CVE-2025-53156 | Vulnerabilidad de divulgación de información del controlador del puerto de almacenamiento de Windows | Importante |
Implementación web | CVE-2025-53772 | Vulnerabilidad de ejecución remota de código de Web Deploy | Importante |
Controlador de función auxiliar de Windows para WinSock | CVE-2025-53718 | Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
Controlador de función auxiliar de Windows para WinSock | CVE-2025-53134 | Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
Controlador de función auxiliar de Windows para WinSock | CVE-2025-49762 | Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
Controlador de función auxiliar de Windows para WinSock | CVE-2025-53147 | Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
Controlador de función auxiliar de Windows para WinSock | CVE-2025-53154 | Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
Controlador de función auxiliar de Windows para WinSock | CVE-2025-53137 | Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
Controlador de función auxiliar de Windows para WinSock | CVE-2025-53141 | Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
Mini controlador de filtro de archivos en la nube de Windows | CVE-2025-50170 | Vulnerabilidad de elevación de privilegios del controlador de mini filtro de Windows Cloud Files | Importante |
Servicio de plataforma de dispositivos conectados de Windows | CVE-2025-53721 | Vulnerabilidad de elevación de privilegios del servicio de plataforma de dispositivos conectados de Windows | Importante |
Windows DirectX | CVE-2025-53135 | Vulnerabilidad de elevación de privilegios del kernel de gráficos de DirectX | Importante |
Windows DirectX | CVE-2025-50172 | Vulnerabilidad de denegación de servicio del kernel de gráficos de DirectX | Importante |
Coordinador de transacciones distribuidas de Windows | CVE-2025-50166 | Vulnerabilidad de divulgación de información del Coordinador de transacciones distribuidas de Windows (MSDTC) | Importante |
Explorador de archivos de Windows | CVE-2025-50154 | Vulnerabilidad de suplantación de identidad del Explorador de archivos de Microsoft Windows | Importante |
Windows GDI+ | CVE-2025-53766 | Vulnerabilidad de ejecución remota de código GDI+ | Crítico |
Instalador de Windows | CVE-2025-50173 | Vulnerabilidad de elevación de privilegios de Windows Installer | Importante |
Windows Kerberos | CVE-2025-53779 | Vulnerabilidad de elevación de privilegios de Windows Kerberos | Moderado |
Windows Kernel | CVE-2025-49761 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante |
Windows Kernel | CVE-2025-53151 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante |
Servicio de subsistema de autoridad de seguridad local de Windows (LSASS) | CVE-2025-53716 | Vulnerabilidad de denegación de servicio del servicio del subsistema de autoridad de seguridad local (LSASS) | Importante |
Windows Media | CVE-2025-53131 | Vulnerabilidad de ejecución remota de código de Windows Media | Importante |
Cola de mensajes de Windows | CVE-2025-53145 | Vulnerabilidad de ejecución remota de código de Microsoft Message Queue Server (MSMQ) | Importante |
Cola de mensajes de Windows | CVE-2025-53143 | Vulnerabilidad de ejecución remota de código de Microsoft Message Queue Server (MSMQ) | Importante |
Cola de mensajes de Windows | CVE-2025-50177 | Vulnerabilidad de ejecución remota de código de Microsoft Message Queue Server (MSMQ) | Crítico |
Cola de mensajes de Windows | CVE-2025-53144 | Vulnerabilidad de ejecución remota de código de Microsoft Message Queue Server (MSMQ) | Importante |
Kernel del sistema operativo Windows NT | CVE-2025-53136 | Vulnerabilidad de divulgación de información del kernel de NT OS | Importante |
Windows NTFS | CVE-2025-50158 | Vulnerabilidad de divulgación de información NTFS de Windows | Importante |
Windows NTLM | CVE-2025-53778 | Vulnerabilidad de elevación de privilegios NTLM de Windows | Crítico |
Windows PrintWorkflowUserSvc | CVE-2025-53133 | Vulnerabilidad de elevación de privilegios de Windows PrintWorkflowUserSvc | Importante |
Notificaciones push de Windows | CVE-2025-53725 | Vulnerabilidad de elevación de privilegios de aplicaciones de notificaciones push de Windows | Importante |
Notificaciones push de Windows | CVE-2025-53724 | Vulnerabilidad de elevación de privilegios de aplicaciones de notificaciones push de Windows | Importante |
Notificaciones push de Windows | CVE-2025-50155 | Vulnerabilidad de elevación de privilegios de aplicaciones de notificaciones push de Windows | Importante |
Notificaciones push de Windows | CVE-2025-53726 | Vulnerabilidad de elevación de privilegios de aplicaciones de notificaciones push de Windows | Importante |
Servicios de Escritorio remoto de Windows | CVE-2025-53722 | Vulnerabilidad de denegación de servicio de los servicios de Escritorio remoto de Windows | Importante |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-50157 | Vulnerabilidad de divulgación de información del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-53153 | Vulnerabilidad de divulgación de información del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-50163 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-50162 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-50164 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-53148 | Vulnerabilidad de divulgación de información del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-53138 | Vulnerabilidad de divulgación de información del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-50156 | Vulnerabilidad de divulgación de información del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-49757 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-53719 | Vulnerabilidad de divulgación de información del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-53720 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-50160 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
Aplicación de seguridad de Windows | CVE-2025-53769 | Vulnerabilidad de suplantación de aplicaciones de seguridad de Windows | Importante |
Windows SMB | CVE-2025-50169 | Vulnerabilidad de ejecución remota de código SMB de Windows | Importante |
Windows StateRepository API | CVE-2025-53789 | Vulnerabilidad de elevación de privilegios del archivo del servidor de la API de Windows StateRepository | Importante |
Subsistema de Windows para Linux | CVE-2025-53788 | Vulnerabilidad de elevación de privilegios del kernel del subsistema de Windows para Linux (WSL2) | Importante |
Windows Win32K - GRFX | CVE-2025-50161 | Vulnerabilidad de elevación de privilegios de Win32k | Importante |
Windows Win32K - GRFX | CVE-2025-53132 | Vulnerabilidad de elevación de privilegios de Win32k | Importante |
Windows Win32K - ICOMP | CVE-2025-50168 | Vulnerabilidad de elevación de privilegios de Win32k | Importante |
Podría interesarte leer: +29,000 Servidores Exchange Siguen Vulnerables a una Falla Crítica
En TecnetOne creemos que la ciberseguridad no es algo que se pueda dejar para mañana. Cada parche que libera Microsoft es una barrera más entre tus sistemas y los atacantes, y en un mes como este (con más de un centenar de vulnerabilidades corregidas y una zero-day ya activa) la velocidad en aplicar actualizaciones es clave.
Nuestra recomendación es clara: instala los parches de inmediato, valida que se hayan aplicado correctamente y mantén un plan de actualización constante. Esto no solo protege tu información, sino que también garantiza la continuidad de tu negocio y la confianza de tus clientes.