Hoy es martes de parches y, como cada segundo martes del mes, Microsoft llega con una nueva ronda de actualizaciones (en este caso, la correspondiente a junio de 2025). Esta vez se han corregido 66 fallos de seguridad, incluyendo una vulnerabilidad zero-day que ya estaba siendo aprovechada activamente por atacantes, y otra que ya se había hecho pública.
Además, el parche de hoy soluciona 10 vulnerabilidades críticas, de las cuales 8 permiten ejecución remota de código (es decir, alguien podría tomar control de tu equipo a distancia) y 2 están relacionadas con elevación de privilegios (lo que le daría al atacante más control del que debería tener).
Aquí te dejamos el desglose por tipo de vulnerabilidad:
-
13 de elevación de privilegios
-
3 que omiten funciones de seguridad
-
25 de ejecución remota de código
-
17 de filtración de información
-
6 de denegación de servicio
-
2 de suplantación de identidad
Ojo: este conteo no incluye las correcciones que ya se lanzaron a principios de mes para Microsoft Edge, Power Automate y Mariner (el sistema operativo basado en Linux de Microsoft).
Dos vulnerabilidades de día cero en la mira
Este martes de parches vino con sorpresa: Microsoft corrigió dos vulnerabilidades de día cero, una que ya estaba siendo activamente explotada, y otra que se divulgó públicamente antes de que existiera una solución.
Para aclarar: cuando Microsoft habla de un "día cero", se refiere a fallos que ya se conocen públicamente o están siendo utilizados por atacantes, mientras aún no existe un parche oficial. Son los bugs más peligrosos porque el reloj corre desde el minuto uno.
CVE-2025-33053 – Ejecución remota de código vía WebDAV
La primera vulnerabilidad, y la más preocupante, es CVE-2025-33053, que afecta al componente Web Distributed Authoring and Versioning (WebDAV) de Windows. Esta falla fue explotada activamente por un grupo de ciberespionaje conocido como "Stealth Falcon", según un reporte de Check Point Research.
En pocas palabras: si un usuario hace clic en un enlace WebDAV especialmente manipulado, un atacante podría ejecutar código malicioso en el sistema, como si estuviera frente al teclado.
Check Point explicó que en marzo de 2025 identificaron un intento de ataque contra una empresa del sector defensa en Turquía. Los atacantes usaron una técnica nueva para ejecutar archivos desde un servidor WebDAV que ellos mismos controlaban, aprovechando una herramienta legítima de Windows. Tras el reporte, Microsoft asignó el identificador CVE-2025-33053 y publicó el parche el 10 de junio de 2025.
CVE-2025-33073 – Elevación de privilegios vía cliente SMB
El segundo día cero es CVE-2025-33073, una vulnerabilidad en el cliente SMB de Windows (ese componente que permite compartir archivos e impresoras en red). Aunque no se ha visto activamente explotada, ya se había revelado públicamente antes del parche, lo cual la hace igual de urgente.
Esta falla permite a un atacante con acceso a la red elevar privilegios hasta SYSTEM, el nivel más alto en Windows. ¿Cómo? Ejecutando un script especialmente diseñado que obliga a la víctima a reconectarse al sistema del atacante vía SMB, autenticándose en el proceso.
Aunque Microsoft no ha detallado cómo se hizo pública, el sitio Born City informó que DFN-CERT, el equipo de respuesta de seguridad informática de la red académica alemana, empezó a alertar esta semana sobre ella tras un informe de RedTeam Pentesting.
¿La buena noticia? Aunque ya hay un parche oficial, también se puede mitigar temporalmente activando la firma SMB del lado del servidor usando directivas de grupo.
Todas las correcciones del martes de parches de junio 2025
Si te interesa el detalle técnico, aquí te dejamos la lista completa de vulnerabilidades que Microsoft solucionó con las actualizaciones de este martes de parches de junio de 2025. Prepárate, porque hay bastantes puntos importantes a tener en cuenta.
Etiqueta | CVE ID | Título CVE | Severidad |
---|---|---|---|
.NET y Visual Studio | CVE-2025-30399 | Vulnerabilidad de ejecución remota de código de .NET y Visual Studio | Importante |
Control de aplicaciones para empresas (WDAC) | CVE-2025-33069 | Vulnerabilidad de omisión de características de seguridad de Windows App Control para empresas | Importante |
Microsoft AutoUpdate (MAU) | CVE-2025-47968 | Vulnerabilidad de elevación de privilegios de Microsoft AutoUpdate (MAU) | Importante |
Servidor de autoridad de seguridad local de Microsoft (lsasrv) | CVE-2025-33056 | Vulnerabilidad de denegación de servicio de la autoridad de seguridad local (LSA) de Windows | Importante |
Microsoft Office | CVE-2025-47164 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Crítico |
Microsoft Office | CVE-2025-47167 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Crítico |
Microsoft Office | CVE-2025-47162 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Crítico |
Microsoft Office | CVE-2025-47173 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Importante |
Microsoft Office | CVE-2025-47953 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Crítico |
Microsoft Office Excel | CVE-2025-47165 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-47174 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office Outlook | CVE-2025-47171 | Vulnerabilidad de ejecución remota de código de Microsoft Outlook | Importante |
Microsoft Office Outlook | CVE-2025-47176 | Vulnerabilidad de ejecución remota de código de Microsoft Outlook | Importante |
Microsoft Office PowerPoint | CVE-2025-47175 | Vulnerabilidad de ejecución remota de código de Microsoft PowerPoint | Importante |
Microsoft Office SharePoint | CVE-2025-47172 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server | Crítico |
Microsoft Office SharePoint | CVE-2025-47166 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2025-47163 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server | Importante |
Microsoft Office Word | CVE-2025-47170 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Importante |
Microsoft Office Word | CVE-2025-47957 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Importante |
Microsoft Office Word | CVE-2025-47169 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Importante |
Microsoft Office Word | CVE-2025-47168 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Importante |
Plataforma de participación digital de Nuance | CVE-2025-47977 | Vulnerabilidad de suplantación de identidad de la plataforma de participación digital de Nuance | Importante |
Cliente de escritorio remoto | CVE-2025-32715 | Vulnerabilidad de divulgación de información del cliente del Protocolo de escritorio remoto | Importante |
Estudio visual | CVE-2025-47959 | Vulnerabilidad de ejecución remota de código de Visual Studio | Importante |
WebDAV | CVE-2025-33053 | Vulnerabilidad de ejecución remota de código de creación y control de versiones distribuidas web (WEBDAV) | Importante |
Controlador del sistema de archivos de registro común de Windows | CVE-2025-32713 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | Importante |
Servicios criptográficos de Windows | CVE-2025-29828 | Vulnerabilidad de ejecución remota de código de Windows Schannel | Crítico |
Servidor DHCP de Windows | CVE-2025-33050 | Vulnerabilidad de denegación de servicio del servidor DHCP | Importante |
Servidor DHCP de Windows | CVE-2025-32725 | Vulnerabilidad de denegación de servicio del servidor DHCP | Importante |
Biblioteca principal de DWM de Windows | CVE-2025-33052 | Vulnerabilidad de divulgación de información de la biblioteca principal de DWM de Windows | Importante |
Windows Hello | CVE-2025-47969 | Vulnerabilidad de divulgación de información de seguridad basada en virtualización (VBS) de Windows | Importante |
Instalador de Windows | CVE-2025-33075 | Vulnerabilidad de elevación de privilegios de Windows Installer | Importante |
Instalador de Windows | CVE-2025-32714 | Vulnerabilidad de elevación de privilegios de Windows Installer | Importante |
Servicio de proxy KDC de Windows (KPSSVC) | CVE-2025-33071 | Vulnerabilidad de ejecución remota de código del servicio de proxy KDC de Windows (KPSSVC) | Crítico |
Windows Kernel | CVE-2025-33067 | Vulnerabilidad de elevación de privilegios del Programador de tareas de Windows | Importante |
Autoridad de seguridad local (LSA) de Windows | CVE-2025-33057 | Vulnerabilidad de denegación de servicio de la autoridad de seguridad local (LSA) de Windows | Importante |
Servicio de subsistema de autoridad de seguridad local de Windows (LSASS) | CVE-2025-32724 | Vulnerabilidad de denegación de servicio del servicio del subsistema de autoridad de seguridad local (LSASS) | Importante |
Medios de Windows | CVE-2025-32716 | Vulnerabilidad de elevación de privilegios de Windows Media | Importante |
Windows Netlogon | CVE-2025-33070 | Vulnerabilidad de elevación de privilegios de Windows Netlogon | Crítico |
Controlador de recuperación de Windows | CVE-2025-32721 | Vulnerabilidad de elevación de privilegios del controlador de recuperación de Windows | Importante |
Administrador de conexiones de acceso remoto de Windows | CVE-2025-47955 | Vulnerabilidad de elevación de privilegios del Administrador de conexiones de acceso remoto de Windows | Importante |
Servicios de Escritorio remoto de Windows | CVE-2025-32710 | Vulnerabilidad de ejecución remota de código de Servicios de Escritorio remoto de Windows | Crítico |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-33064 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-33066 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Windows SDK | CVE-2025-47962 | Vulnerabilidad de elevación de privilegios de Windows SDK | Importante |
Arranque seguro de Windows | CVE-2025-3052 | Cert CC: CVE-2025-3052 Omisión de arranque seguro InsydeH2O | Importante |
Aplicación de seguridad de Windows | CVE-2025-47956 | Vulnerabilidad de suplantación de identidad de aplicaciones de seguridad de Windows | Importante |
Windows Shell | CVE-2025-47160 | Vulnerabilidad de omisión de la función de seguridad de archivos de acceso directo de Windows | Importante |
Pymes de Windows | CVE-2025-33073 | Vulnerabilidad de elevación de privilegios de cliente SMB de Windows | Importante |
Pymes de Windows | CVE-2025-32718 | Vulnerabilidad de elevación de privilegios de cliente SMB de Windows | Importante |
Servicio de administración de almacenamiento basado en estándares de Windows | CVE-2025-33068 | Vulnerabilidad de denegación de servicio del servicio de administración de almacenamiento basado en estándares de Windows | Importante |
Proveedor de administración de almacenamiento de Windows | CVE-2025-32719 | Vulnerabilidad de divulgación de información del proveedor de administración de almacenamiento de Windows | Importante |
Proveedor de administración de almacenamiento de Windows | CVE-2025-24065 | Vulnerabilidad de divulgación de información del proveedor de administración de almacenamiento de Windows | Importante |
Proveedor de administración de almacenamiento de Windows | CVE-2025-24068 | Vulnerabilidad de divulgación de información del proveedor de administración de almacenamiento de Windows | Importante |
Proveedor de administración de almacenamiento de Windows | CVE-2025-33055 | Vulnerabilidad de divulgación de información del proveedor de administración de almacenamiento de Windows | Importante |
Proveedor de administración de almacenamiento de Windows | CVE-2025-24069 | Vulnerabilidad de divulgación de información del proveedor de administración de almacenamiento de Windows | Importante |
Proveedor de administración de almacenamiento de Windows | CVE-2025-33060 | Vulnerabilidad de divulgación de información del proveedor de administración de almacenamiento de Windows | Importante |
Proveedor de administración de almacenamiento de Windows | CVE-2025-33059 | Vulnerabilidad de divulgación de información del proveedor de administración de almacenamiento de Windows | Importante |
Proveedor de administración de almacenamiento de Windows | CVE-2025-33062 | Vulnerabilidad de divulgación de información del proveedor de administración de almacenamiento de Windows | Importante |
Proveedor de administración de almacenamiento de Windows | CVE-2025-33061 | Vulnerabilidad de divulgación de información del proveedor de administración de almacenamiento de Windows | Importante |
Proveedor de administración de almacenamiento de Windows | CVE-2025-33058 | Vulnerabilidad de divulgación de información del proveedor de administración de almacenamiento de Windows | Importante |
Proveedor de administración de almacenamiento de Windows | CVE-2025-32720 | Vulnerabilidad de divulgación de información del proveedor de administración de almacenamiento de Windows | Importante |
Proveedor de administración de almacenamiento de Windows | CVE-2025-33065 | Vulnerabilidad de divulgación de información del proveedor de administración de almacenamiento de Windows | Importante |
Proveedor de administración de almacenamiento de Windows | CVE-2025-33063 | Vulnerabilidad de divulgación de información del proveedor de administración de almacenamiento de Windows | Importante |
Controlador de puerto de almacenamiento de Windows | CVE-2025-32722 | Vulnerabilidad de divulgación de información del controlador del puerto de almacenamiento de Windows | Importante |
Windows Win32K - GRFX | CVE-2025-32712 | Vulnerabilidad de elevación de privilegios de Win32k | Importante |
Conclusión
El martes de parches de junio de 2025 no fue uno más del montón. Con 66 vulnerabilidades corregidas, queda claro que mantener nuestros sistemas actualizados no es una opción, es una necesidad.
Las amenazas evolucionan rápido, y los atacantes no esperan. Un solo clic en un enlace malicioso o un sistema sin parches puede abrir la puerta a filtraciones de datos, secuestro de sistemas y ataques en cadena. Por eso, si aún no lo has hecho, instala las actualizaciones cuanto antes.