Hoy, Microsoft lanzó su Patch Tuesday de noviembre de 2025, una actualización de seguridad bastante completa que corrige 63 vulnerabilidades, entre ellas una peligrosa falla zero-day que ya estaba siendo explotada activamente por los atacantes.
Además, este paquete soluciona cuatro vulnerabilidades críticas: dos permiten ejecución remota de código, una implica elevación de privilegios y la última corresponde a una filtración de información sensible.
A continuación te dejamos el desglose de cuántos errores se corrigieron en cada categoría de vulnerabilidad:
29 vulnerabilidades de elevación de privilegios
2 fallas de omisión de funciones de seguridad
16 vulnerabilidades de ejecución remota de código (RCE)
11 vulnerabilidades de divulgación de información
3 vulnerabilidades de denegación de servicio (DoS)
2 vulnerabilidades de suplantación de identidad (spoofing)
Cabe aclarar que este conteo incluye únicamente las vulnerabilidades corregidas en la actualización de hoy, sin considerar las de Microsoft Edge ni las del sistema Mariner, que fueron solucionadas anteriormente este mes.
Además, esta actualización marca un punto importante: es la primera actualización de seguridad extendida (ESU) para Windows 10. Si aún utilizas este sistema operativo, se recomienda actualizar a Windows 11 o inscribirte en el programa ESU para seguir recibiendo parches de seguridad y mantener tus equipos protegidos frente a nuevas amenazas.
El Patch Tuesday de Microsoft incluye la corrección de una vulnerabilidad de día cero que ya estaba siendo explotada activamente en el kernel de Windows.
La vulnerabilidad en cuestión es la CVE-2025-62215, una falla de elevación de privilegios en el kernel de Windows. Según Microsoft, el problema surge por una condición de carrera (una ejecución simultánea que usa recursos compartidos con una sincronización incorrecta) que permite a un atacante con acceso local elevar sus privilegios hasta el nivel SYSTEM, el más alto dentro del sistema operativo.
En términos simples, esto significa que un atacante podría obtener control total del dispositivo comprometido.
Microsoft atribuye el hallazgo al Microsoft Threat Intelligence Center (MSTIC) y al Microsoft Security Response Center (MSRC), aunque no ha revelado detalles sobre cómo se estaba explotando exactamente esta vulnerabilidad en ataques reales.
La recomendación es clara: instalar las actualizaciones de seguridad cuanto antes para evitar que esta falla siga siendo una puerta abierta a posibles ataques.
Podría interesarte leer: Vulnerabilidades Zero-Day más Explotadas en 2025
Estas son todas las vulnerabilidades que Microsoft solucionó en su actualización de noviembre de 2025. Se trata de un paquete importante que refuerza la seguridad del sistema operativo y de varios productos clave de la compañía.
| Etiqueta | CVE ID | Título de CVE | Severidad |
|---|---|---|---|
| Agente de Azure Monitor | CVE-2025-59504 | Vulnerabilidad de ejecución remota de código del agente de Azure Monitor | Importante |
| Programa de mejora de la experiencia del cliente (CEIP) | CVE-2025-59512 | Programa para la mejora de la experiencia del cliente (CEIP) Vulnerabilidad de elevación de privilegios | Importante |
| Dynamics 365 Field Service (en línea) | CVE-2025-62211 | Vulnerabilidad de suplantación de identidad de Dynamics 365 Field Service (en línea) | Importante |
| Dynamics 365 Field Service (en línea) | CVE-2025-62210 | Vulnerabilidad de suplantación de identidad de Dynamics 365 Field Service (en línea) | Importante |
| GitHub Copilot y Visual Studio Code | CVE-2025-62453 | Vulnerabilidad de omisión de características de seguridad de GitHub Copilot y Visual Studio Code | Importante |
| Proceso de host para tareas de Windows | CVE-2025-60710 | Proceso de host para tareas de Windows Vulnerabilidad de elevación de privilegios | Importante |
| Microsoft Configuration Manager | CVE-2025-47179 | Vulnerabilidad de elevación de privilegios de Configuration Manager | Importante |
| Microsoft Dynamics 365 (local) | CVE-2025-62206 | Vulnerabilidad de divulgación de información de Microsoft Dynamics 365 (local) | Importante |
| Componente de gráficos de Microsoft | CVE-2025-60724 | Vulnerabilidad de ejecución remota de código GDI+ | Importante |
| Microsoft Office | CVE-2025-62216 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Importante |
| Microsoft Office | CVE-2025-62199 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Crítico |
| Microsoft Office Excel | CVE-2025-62200 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2025-62201 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2025-60726 | Vulnerabilidad de divulgación de información de Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2025-62203 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2025-62202 | Vulnerabilidad de divulgación de información de Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2025-60727 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2025-60728 | Vulnerabilidad de divulgación de información de Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2025-59240 | Vulnerabilidad de divulgación de información de Microsoft Excel | Importante |
| Microsoft Office SharePoint | CVE-2025-62204 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint | Importante |
| Microsoft Office Word | CVE-2025-62205 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Importante |
| Servicio de streaming de Microsoft | CVE-2025-59514 | Vulnerabilidad de elevación de privilegios del proxy del servicio de streaming de Microsoft | Importante |
| Sistema de aprovisionamiento inalámbrico de Microsoft | CVE-2025-62218 | Vulnerabilidad de elevación de privilegios del sistema de aprovisionamiento inalámbrico de Microsoft | Importante |
| Sistema de aprovisionamiento inalámbrico de Microsoft | CVE-2025-62219 | Vulnerabilidad de elevación de privilegios del sistema de aprovisionamiento inalámbrico de Microsoft | Importante |
| Servicio de programador de clases multimedia (MMCSS) | CVE-2025-60707 | Vulnerabilidad de elevación de privilegios del controlador del servicio de programador de clases multimedia (MMCSS) | Importante |
| Nuance PowerScribe | CVE-2025-30398 | Vulnerabilidad de divulgación de información de Nuance PowerScribe 360 | Crítico |
| OneDrive para Android | CVE-2025-60722 | Vulnerabilidad de elevación de privilegios de Microsoft OneDrive para Android | Importante |
| Rol: Windows Hyper-V | CVE-2025-60706 | Vulnerabilidad de divulgación de información de Windows Hyper-V | Importante |
| SQL Server | CVE-2025-59499 | Vulnerabilidad de elevación de privilegios de Microsoft SQL Server | Importante |
| Storvsp.sys Conductor | CVE-2025-60708 | Storvsp.sys Vulnerabilidad de denegación de servicio del controlador | Importante |
| Estudio visual | CVE-2025-62214 | Vulnerabilidad de ejecución remota de código de Visual Studio | Crítico |
| Extensión de chat de Copilot de Visual Studio Code | CVE-2025-62449 | Vulnerabilidad de omisión de la característica de seguridad de la extensión de chat de CoPilot de Microsoft Visual Studio Code | Importante |
| Extensión de chat de Copilot de Visual Studio Code | CVE-2025-62222 | Vulnerabilidad de ejecución remota de código de IA agentic y Visual Studio Code | Importante |
| Protección del administrador de Windows | CVE-2025-60721 | Vulnerabilidad de elevación de privilegios de Windows Administrator Protection | Importante |
| Protección del administrador de Windows | CVE-2025-60718 | Vulnerabilidad de elevación de privilegios de Windows Administrator Protection | Importante |
| Controlador de función auxiliar de Windows para WinSock | CVE-2025-62217 | Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
| Controlador de función auxiliar de Windows para WinSock | CVE-2025-60719 | Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
| Controlador de función auxiliar de Windows para WinSock | CVE-2025-62213 | Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
| Controlador de protocolo RFCOM Bluetooth de Windows | CVE-2025-59513 | Vulnerabilidad de divulgación de información del controlador del protocolo RFCOM Bluetooth de Windows | Importante |
| Servicio de usuario de DVR de difusión de Windows | CVE-2025-59515 | Vulnerabilidad de elevación de privilegios del servicio de usuario de DVR de difusión de Windows | Importante |
| Servicio de usuario de DVR de difusión de Windows | CVE-2025-60717 | Vulnerabilidad de elevación de privilegios del servicio de usuario de DVR de difusión de Windows | Importante |
| Servicio de almacenamiento en caché del lado cliente (CSC) de Windows | CVE-2025-60705 | Vulnerabilidad de elevación de privilegios de almacenamiento en caché del lado cliente de Windows | Importante |
| Controlador del sistema de archivos de registro común de Windows | CVE-2025-60709 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | Importante |
| Windows DirectX | CVE-2025-59506 | Vulnerabilidad de elevación de privilegios del kernel de gráficos de DirectX | Importante |
| Windows DirectX | CVE-2025-60716 | Vulnerabilidad de elevación de privilegios del kernel de gráficos de DirectX | Crítico |
| Windows DirectX | CVE-2025-60723 | Vulnerabilidad de denegación de servicio del kernel de gráficos de DirectX | Importante |
| Windows Kerberos | CVE-2025-60704 | Vulnerabilidad de elevación de privilegios de Windows Kerberos | Importante |
| Windows Kernel | CVE-2025-62215 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante |
| Administrador de licencias de Windows | CVE-2025-62208 | Vulnerabilidad de divulgación de información del Administrador de licencias de Windows | Importante |
| Administrador de licencias de Windows | CVE-2025-62209 | Vulnerabilidad de divulgación de información del Administrador de licencias de Windows | Importante |
| Windows OLE | CVE-2025-60714 | Vulnerabilidad de ejecución remota de código OLE de Windows | Importante |
| Escritorio remoto de Windows | CVE-2025-60703 | Vulnerabilidad de elevación de privilegios de Servicios de Escritorio remoto de Windows | Importante |
| Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-62452 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
| Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-59510 | Vulnerabilidad de denegación de servicio del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
| Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-60715 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
| Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-60713 | Vulnerabilidad de elevación de privilegios del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
| Tarjeta inteligente de Windows | CVE-2025-59505 | Vulnerabilidad de elevación de privilegios del lector de tarjetas inteligentes de Windows | Importante |
| Voz de Windows | CVE-2025-59507 | Vulnerabilidad de elevación de privilegios de Windows Speech en tiempo de ejecución | Importante |
| Voz de Windows | CVE-2025-59508 | Vulnerabilidad de elevación de privilegios de reconocimiento de voz de Windows | Importante |
| Voz de Windows | CVE-2025-59509 | Vulnerabilidad de divulgación de información de reconocimiento de voz de Windows | Importante |
| Subsistema de Windows para Linux GUI | CVE-2025-62220 | Vulnerabilidad de ejecución remota de código del subsistema de Windows para Linux | Importante |
| Windows TDX.sys | CVE-2025-60720 | Vulnerabilidad de elevación de privilegios del controlador de traducción de la interfaz del controlador de transporte (TDI) de Windows | Importante |
| Servicio WLAN de Windows | CVE-2025-59511 | Vulnerabilidad de elevación de privilegios del servicio WLAN de Windows | Importante |
El Patch Tuesday de noviembre de 2025 marca un mes especialmente importante para los usuarios y administradores de sistemas Windows. Con 63 vulnerabilidades corregidas, Microsoft refuerza su compromiso con la seguridad de sus plataformas y productos.
En TecnetOne, sabemos que la seguridad no se trata solo de aplicar parches: se trata de construir una cultura preventiva, basada en buenas prácticas, tecnología confiable y respuesta rápida ante amenazas. Mantén tus sistemas actualizados y tu infraestructura protegida: la ciberseguridad empieza por estar un paso adelante.