Hoy es el primer Patch Tuesday de 2025 y Microsoft no ha perdido el tiempo. En su ya tradicional martes de parches, la compañía lanzó actualizaciones para corregir 159 fallos de seguridad, incluyendo ocho vulnerabilidades zero-day, tres de las cuales ya estaban siendo explotadas en ataques reales. Pero eso no es todo: también se han solucionado doce fallas críticas, algunas que permiten a los atacantes robar información, escalar privilegios o incluso ejecutar código malicioso de forma remota.
Aquí te dejamos el desglose de los errores que Microsoft ha parcheado, clasificados por tipo de vulnerabilidad (y ojo, hay de todo):
- 40 fallos de elevación de privilegios: Básicamente, permiten que un atacante obtenga más permisos de los que debería.
- 14 fallos para eludir funciones de seguridad: Estos les facilitan a los hackers esquivar protecciones que, en teoría, deberían bloquearlos.
- 58 fallos de ejecución remota de código: Los más temidos, porque permiten a los atacantes ejecutar programas maliciosos en tu dispositivo a distancia.
- 24 fallos de divulgación de información: Exponen datos sensibles que deberían mantenerse privados.
- 20 fallos de denegación de servicio: Estos pueden hacer que un sistema o servicio se caiga, dejándolo fuera de servicio.
- 5 fallos de suplantación de identidad: Pueden ser usados para hacerse pasar por otra persona o sistema y engañar a los usuarios.
Como ves, la lista no es corta, y algunos de estos errores podrían ser usados para causar daños bastante serios si no actualizas tu sistema a tiempo.
Tres vulnerabilidades zero-day ya estaban siendo explotadas activamente
El parche de este mes no viene solo con números, viene con alerta roja. Microsoft ha corregido tres vulnerabilidades zero-day que ya estaban siendo aprovechadas por atacantes y otras cinco que habían sido expuestas públicamente antes de que la empresa pudiera lanzar un parche.
Pero, ¿qué es exactamente un zero-day? Básicamente, es una falla de seguridad que los hackers descubren antes de que exista una solución oficial. En otras palabras, es como si alguien encontrara una puerta trasera en tu casa y comenzara a colarse antes de que tú siquiera supieras que esa puerta existía.
Las tres vulnerabilidades que estaban siendo explotadas activamente tienen que ver con elevación de privilegios en Windows Hyper-V, el software de virtualización de Microsoft. Estas fallas, identificadas como CVE-2025-21333, CVE-2025-21334 y CVE-2025-21335, permitían que los atacantes obtuvieran privilegios de sistema, es decir, el control total de un dispositivo.
Aunque Microsoft no ha dado detalles sobre cómo se usaron exactamente estas fallas en los ataques, hay algunas pistas interesantes. Los tres fallos son secuenciales (es decir, los CVE están numerados uno tras otro) y están relacionados con la misma función del sistema. Esto sugiere que probablemente fueron descubiertos o explotados juntos, quizás como parte de un ataque coordinado.
Vulnerabilidades zero-day reveladas públicamente
Además de las tres fallas ya explotadas, Microsoft corrigió una vulnerabilidad que había sido revelada públicamente antes de que existiera un parche:
- CVE-2025-21275: Es un fallo en el instalador de paquetes de aplicaciones de Windows, que también podía ser explotado para obtener privilegios de sistema.
El aviso de Microsoft deja claro lo peligroso que es este tipo de ataque: “Un atacante que aproveche con éxito esta vulnerabilidad podría obtener privilegios de sistema”, es decir, tendría control total sobre el dispositivo. La vulnerabilidad fue enviada de forma anónima a Microsoft.
Tres fallos de ejecución remota de código en Microsoft Access (CVE-2025-21186, CVE-2025-21366 y CVE-2025-21395)
Ahora pasamos a otro tipo de vulnerabilidad que asusta un poco más: ejecución remota de código. En este caso, Microsoft corrigió tres fallos en Microsoft Access que se podían explotar simplemente abriendo un documento de Access malicioso. Para reducir los riesgos, Microsoft ha bloqueado automáticamente ciertos tipos de documentos de Access si son enviados por correo electrónico. Entre los archivos bloqueados están:
- .accdb
- .accde
- .accdw
- .accdt
- .accda
- .accdr
- .accdu
Lo interesante de estas vulnerabilidades es que las tres fueron descubiertas por Unpatched.ai, una plataforma asistida por inteligencia artificial que se dedica a encontrar fallas de seguridad. Esto demuestra que las herramientas de IA están cada vez más presentes en el descubrimiento de vulnerabilidades, lo cual es tanto una buena como una mala noticia. Buena porque ayuda a las empresas a protegerse, pero mala porque también está al alcance de los hackers para encontrar nuevas fallas.
Conoce más sobre: ¿La inteligencia artificial dominará los ciberataques en 2025?
Actualizaciones de Seguridad del Patch Tuesday de Enero 2025
Aquí te dejamos la lista completa de todas las vulnerabilidades que Microsoft corrigió en su primer parche del año. ¿Muchas? Sí, y más vale que tengas todo actualizado cuanto antes.
.NET, Visual Studio y Active Directory
-
- CVE-2025-21171 – Ejecución remota de código en .NET (Importante)
- CVE-2025-21173 – Elevación de privilegios en .NET (Importante)
- CVE-2025-21172 – Ejecución remota de código en .NET y Visual Studio (Importante)
- CVE-2025-21176 – Ejecución remota de código en .NET, .NET Framework y Visual Studio (Importante)
- CVE-2025-21293 – Elevación de privilegios en Active Directory Domain Services (Importante)
- CVE-2025-21193 – Suplantación de identidad en Active Directory Federation Services (Importante)
Azure y BranchCache
-
- 📤 CVE-2025-21380 – Divulgación de información en Azure SaaS Resources (Crítico)
- 🌐 CVE-2025-21296 – Ejecución remota de código en BranchCache (Crítico)
Internet Explorer y componentes de Windows
-
- CVE-2025-21326 – Ejecución remota de código en Internet Explorer (Importante)
- CVE-2025-21382 – Elevación de privilegios en componentes gráficos de Windows (Importante)
Microsoft Office y Access
-
- CVE-2025-21346 – Omisión de funciones de seguridad en Microsoft Office (Importante)
- CVE-2025-21365 – Ejecución remota de código en Microsoft Office (Importante)
- CVE-2025-21364 – Omisión de funciones de seguridad en Microsoft Excel (Importante)
- CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 – Ejecución remota de código en Microsoft Access (Importante)
- Excel: CVE-2025-21362 y CVE-2025-21354 (Críticas)
- OneNote: CVE-2025-21402 (Importante)
- Outlook: CVE-2025-21357 (Importante)
- Outlook para Mac: CVE-2025-21361 (Importante)
- SharePoint: Varias fallas, incluyendo vulnerabilidades críticas de ejecución remota y una de suplantación de identidad (CVE-2025-21344, CVE-2025-21348, CVE-2025-21393)
- Visio: CVE-2025-21345 y CVE-2025-21356 (Importante)
- Word: CVE-2025-21363 (Importante)
Servicios y herramientas de Windows
-
- CVE-2025-21224 – Ejecución remota de código en el Line Printer Daemon (LPD) (Importante)
- CVE-2025-21231 – Denegación de servicio en IP Helper (Importante)
- CVE-2025-21360 – Elevación de privilegios en Microsoft AutoUpdate (MAU) (Importante)
- CVE-2025-21315 y CVE-2025-21372 – Elevación de privilegios en el sistema de archivos de intermediación de Microsoft (Importante).
- CVE-2025-21213 y CVE-2025-21214 – Falla en BitLocker que podría haber permitido filtrar información o evitar funciones de seguridad durante el arranque.
- CVE-2025-21211 y CVE-2025-21215 – Falla en el Bootloader de Windows, que permitía evitar el arranque seguro y poner en riesgo la integridad del sistema.
- CVE-2025-21374 y CVE-2025-21378 – Fallas en el servicio de almacenamiento en caché del lado del cliente (CSC) que permitían divulgar información o escalar privilegios.
- CVE-2025-21272 y CVE-2025-21288 – Vulnerabilidades de divulgación de información en Microsoft COM para Windows.
- CVE-2025-21336 – Fallo en Servicios Criptográficos de Windows que exponía información sensible.
- CVE-2025-21207 – Denegación de servicio en el servicio de dispositivos conectados (Cdpsvc).
Visual Studio y Power Automate
- Visual Studio: Varias fallas que permitían elevación de privilegios y ejecución remota de código (CVE-2025-21405, CVE-2024-50338, CVE-2025-21178).
- Power Automate: Vulnerabilidad de ejecución remota de código (CVE-2025-21187).
Medios digitales y búsqueda de Windows
- CVE-2025-21261 y CVE-2025-21258 – Fallas de elevación de privilegios en los componentes de Windows Digital Media.
- CVE-2025-21292 – Elevación de privilegios en el servicio de búsqueda de Windows.
Hyper-V NT VSP (Integración del kernel)
El servicio de virtualización Hyper-V de Microsoft también tenía fallos graves de elevación de privilegios. Esto significa que los atacantes podían usar estas vulnerabilidades para acceder al núcleo del sistema operativo y hacer prácticamente lo que quisieran. Los tres CVE relacionados con esta vulnerabilidad son:
- CVE-2025-21333: Vulnerabilidad de elevación de privilegios en la integración del kernel de Windows Hyper-V NT VSP
- CVE-2025-21334: Vulnerabilidad de elevación de privilegios en la integración del kernel de Windows Hyper-V NT VSP
- CVE-2025-21335: Vulnerabilidad de elevación de privilegios en la integración del kernel de Windows Hyper-V NT VSP
Kerberos de Windows
Fallas corregidas en Kerberos:
- CVE-2025-21242 – Divulgación de información
- CVE-2025-21299 – Omisión de funciones de seguridad
- CVE-2025-21218 – Denegación de servicio
Instalador de Windows
El Windows Installer, que es lo que se usa para instalar programas en tu sistema, también tenía varias fallas que permitían elevar privilegios. Básicamente, un atacante podía aprovecharlas para obtener más permisos de los que debería tener.
- CVE-2025-21275 – Elevación de privilegios en el instalador de paquetes de aplicaciones
- CVE-2025-21331 – Elevación de privilegios en Windows Installer
- CVE-2025-21287 – Elevación de privilegios en Windows Installer
Memoria del núcleo de Windows (Kernel)
La memoria del núcleo es una de las partes más sensibles del sistema operativo. Microsoft encontró varias vulnerabilidades que permitían divulgar información del kernel, lo que, en manos equivocadas, podría ser utilizado para lanzar ataques mucho más avanzados. Fallas relacionadas con el kernel de Windows:
- CVE-2025-21316
- CVE-2025-21318
- CVE-2025-21321
- CVE-2025-21320
- CVE-2025-21317
- CVE-2025-21319
- CVE-2025-21323
Windows MapUrlToZone (Seguridad de URLs)
Este componente, que se encarga de asignar URLs a zonas de seguridad en Windows, también estaba expuesto a varias vulnerabilidades que permitían omitir funciones de seguridad o causar una denegación de servicio.
- CVE-2025-21268
- CVE-2025-21269
- CVE-2025-21332
- CVE-2025-21276
- CVE-2025-21219
Geolocalización y otros servicios de Windows
Algunos de los componentes más curiosos que estaban afectados incluyen el servicio de geolocalización de Windows, que podía filtrar información, y el servicio de eventos, que podía ser explotado para lanzar ataques de denegación de servicio.
- CVE-2025-21301 – Divulgación de información en el servicio de geolocalización
- CVE-2025-21274 – Denegación de servicio en el seguimiento de eventos
Resumen final
En pocas palabras: este parche de seguridad corrige vulnerabilidades en prácticamente todos los rincones de Windows, desde la memoria del kernel hasta los servicios de geolocalización y el instalador de aplicaciones. La mayoría de estos errores permitían a los atacantes elevar privilegios, es decir, ganar más acceso del que deberían tener.
Así que ya sabes, si tienes pendiente actualizar tu sistema, hazlo cuanto antes. Las puertas que los atacantes pueden usar para entrar en tu sistema son más de las que parece, y este parche cierra muchas de ellas.