Hoy, en el Patch Tuesday de marzo de 2025, Microsoft ha lanzado una importante actualización de seguridad que corrige 57 fallos, incluidos 6 Zero-Day que estaban siendo explotados activamente. Además, se han solucionado 3 vulnerabilidades críticas que permitían la ejecución remota de código, uno de los tipos de ataques más peligrosos.
Aquí te dejamos un resumen rápido del número de fallos según su categoría:
- 23 vulnerabilidades de elevación de privilegios
- 3 vulnerabilidades que evaden funciones de seguridad
- 23 vulnerabilidades de ejecución remota de código
- 4 vulnerabilidades de filtración de información
- 1 vulnerabilidad de denegación de servicio
- 3 vulnerabilidades de suplantación de identidad
Cabe destacar que estos números no incluyen los fallos en Mariner ni las 10 vulnerabilidades de Microsoft Edge que se corrigieron a principios de este mes.
Seis vulnerabilidades Zero-Day explotadas activamente
Este mes, Microsoft ha lanzado una actualización que corrige seis vulnerabilidades Zero-Day que ya estaban siendo explotadas por ciberdelincuentes, además de otra que se hizo pública recientemente, sumando un total de siete Zero-Day en esta ronda de parches.
Por si no estás familiarizado con el término, una vulnerabilidad Zero-Day es un fallo de seguridad que se descubre antes de que el desarrollador tenga tiempo de lanzar una solución, lo que deja a los sistemas expuestos a posibles ataques.
Algunas de estas vulnerabilidades están relacionadas con errores en el sistema de archivos de Windows NTFS, específicamente aquellos que implican el montaje de unidades VHD (Virtual Hard Disk).
Vulnerabilidades Zero-Day destacadas
1 - CVE-2025-24983 – Elevación de privilegios en el subsistema del núcleo Win32 de Windows
Este fallo permite que un atacante con acceso local eleve sus privilegios hasta obtener control total del sistema (privilegios de SISTEMA). Aunque Microsoft no ha dado detalles específicos sobre cómo se ha explotado esta vulnerabilidad, se sabe que fue descubierta por Filip Jurčacko, investigador de la firma de seguridad ESET, por lo que es probable que pronto haya más información al respecto.
2 - CVE-2025-24984 – Divulgación de información en Windows NTFS
Esta vulnerabilidad puede ser explotada si un atacante tiene acceso físico al dispositivo e inserta una unidad USB maliciosa. Al hacerlo, pueden leer partes de la memoria del sistema y robar información confidencial. Esta falla fue reportada de forma anónima.
3 - CVE-2025-24985 – Ejecución remota de código en el controlador Fast FAT de Windows
Este fallo está relacionado con un error en el controlador Fast FAT de Windows, que puede provocar un desbordamiento de enteros. Si se explota, un atacante puede ejecutar código malicioso en el sistema.
Para explotar esta vulnerabilidad, los atacantes pueden engañar a la víctima para que monte un archivo VHD manipulado. Este tipo de técnica se ha visto anteriormente en ataques de phishing y en sitios que distribuyen software pirateado. Esta vulnerabilidad también fue reportada de forma anónima.
4 - CVE-2025-24991 – Filtración de información en Windows NTFS
Este fallo permite que los atacantes accedan a pequeñas porciones de la memoria del sistema para robar información confidencial. ¿Cómo lo hacen? Engañando a la víctima para que monte un archivo VHD manipulado, un tipo de archivo utilizado para crear discos virtuales en Windows. La vulnerabilidad fue reportada de forma anónima, y aunque parece menor, cualquier filtración de información puede abrir la puerta a ataques más graves.
5 - CVE-2025-24993 – Ejecución remota de código en Windows NTFS
Este es uno de los fallos más serios. Se trata de un error en el sistema de archivos NTFS que provoca un desbordamiento de búfer, lo que permite que un atacante ejecute código en el sistema afectado. Para explotar esta vulnerabilidad, el atacante solo necesita convencer a la víctima para que monte un archivo VHD especialmente diseñado. Esta táctica suele utilizarse en campañas de phishing o a través de descargas disfrazadas de software legítimo. Esta vulnerabilidad también fue reportada de forma anónima.
6 - CVE-2025-26633 – Omisión de funciones de seguridad en Microsoft Management Console
Aunque Microsoft no ha dado muchos detalles sobre esta falla, se cree que permite eludir las medidas de seguridad al manipular archivos .msc (propios de la consola de administración de Windows). En este caso, un atacante podría enviar un archivo malicioso por correo electrónico o mensaje instantáneo, intentando que la víctima lo abra. Eso sí, el atacante no puede obligar a nadie a abrir el archivo; depende de que la víctima caiga en el engaño. Por ejemplo, podrían disfrazar el archivo como algo importante o usar tácticas de manipulación para que el usuario haga clic.
Entre las fallas que Microsoft corrigió este mes, hay una en particular que ya se había hecho pública antes de que existiera una solución:
CVE-2025-26630 – Ejecución remota de código en Microsoft Access
Este fallo afecta a Microsoft Office Access y se debe a un problema con el manejo de la memoria. En pocas palabras, el error permite que un atacante ejecute código en el sistema si logra que la víctima abra un archivo de Access especialmente diseñado.
Para explotar esta vulnerabilidad, los ciberdelincuentes suelen recurrir a técnicas como el phishing o la ingeniería social, es decir, engañan a la víctima para que descargue y abra el archivo malicioso.
La buena noticia es que esta vulnerabilidad no se puede explotar directamente desde el panel de vista previa, lo que reduce ligeramente el riesgo, aunque sigue siendo importante mantenerse alerta. Por ahora, Microsoft no ha revelado quién informó sobre esta falla.
Podría interesarte leer: ¿Qué hacer si recibes un correo electrónico fraudulento?
Actualizaciones de Seguridad del Patch Tuesday de Marzo de 2025
Además de esta vulnerabilidad, Microsoft ha corregido varias otras fallas críticas en su más reciente paquete de actualizaciones. A continuación, te mostramos la lista completa de problemas que se solucionaron este mes.
Etiqueta | Identificación CVE | Título CVE | Gravedad |
---|---|---|---|
.NET | CVE-2025-24043 | Vulnerabilidad de ejecución remota de código en WinDbg | Importante |
ASP.NET Core y Visual Studio | CVE-2025-24070 | Vulnerabilidad de elevación de privilegios en ASP.NET Core y Visual Studio | Importante |
Instalador del agente de Azure | CVE-2025-21199 | Vulnerabilidad de elevación de privilegios en el instalador del agente de Azure | Importante |
Azure Arc | CVE-2025-26627 | Vulnerabilidad de elevación de privilegios del instalador de Azure Arc | Importante |
CLI de Azure | CVE-2025-24049 | Vulnerabilidad de elevación de privilegios en la CLI de Azure | Importante |
Azure Promptflow | CVE-2025-24986 | Vulnerabilidad de ejecución remota de código en Azure Promptflow | Importante |
Kernel WOW Thunk | CVE-2025-24995 | Vulnerabilidad de elevación de privilegios en el controlador WOW Thunk | Importante |
Servidor LSA de Microsoft | CVE-2025-24072 | Vulnerabilidad de elevación de privilegios en el servidor LSA | Importante |
Microsoft Management Console | CVE-2025-26633 | Vulnerabilidad de omisión de funciones de seguridad en MMC | Importante |
Microsoft Office | CVE-2025-24083 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Importante |
Microsoft Office | CVE-2025-26629 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Importante |
Microsoft Office | CVE-2025-24080 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Importante |
Microsoft Office | CVE-2025-24057 | Vulnerabilidad de ejecución remota de código en Microsoft Office | Crítico |
Microsoft Access | CVE-2025-26630 | Vulnerabilidad de ejecución remota de código en Microsoft Access | Importante |
Microsoft Excel | CVE-2025-24081 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
Microsoft Excel | CVE-2025-24082 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
Microsoft Excel | CVE-2025-24075 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
Microsoft Word | CVE-2025-24077 | Vulnerabilidad de ejecución remota de código en Microsoft Word | Importante |
Microsoft Word | CVE-2025-24078 | Vulnerabilidad de ejecución remota de código en Microsoft Word | Importante |
Microsoft Word | CVE-2025-24079 | Vulnerabilidad de ejecución remota de código en Microsoft Word | Importante |
Servicio de transmisión por kernel | CVE-2025-24046 | Vulnerabilidad de elevación de privilegios en el controlador del servicio de transmisión | Importante |
Servicio de transmisión por kernel | CVE-2025-24067 | Vulnerabilidad de elevación de privilegios en el controlador del servicio de transmisión | Importante |
Microsoft Windows | CVE-2025-25008 | Vulnerabilidad de elevación de privilegios en Windows Server | Importante |
Escritorio remoto de Windows | CVE-2025-26645 | Vulnerabilidad de ejecución remota de código en el cliente de escritorio remoto | Crítico |
Servidor DNS de Windows | CVE-2025-24064 | Vulnerabilidad de ejecución remota de código en el servicio DNS de Windows | Crítico |
Windows Hyper-V | CVE-2025-24048 | Vulnerabilidad de elevación de privilegios en Windows Hyper-V | Importante |
Visual Studio | CVE-2025-24998 | Vulnerabilidad de elevación de privilegios en Visual Studio | Importante |
Windows NTFS | CVE-2025-24993 | Vulnerabilidad de ejecución remota de código en Windows NTFS | Importante |
Windows NTFS | CVE-2025-24984 | Vulnerabilidad de divulgación de información en Windows NTFS | Importante |
Servicios de Escritorio Remoto | CVE-2025-24035 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto | Crítico |
Subsistema del núcleo Win32 de Windows | CVE-2025-24983 | Vulnerabilidad de elevación de privilegios en el subsistema del núcleo Win32 de Windows |
Importante |
Conclusión
El Patch Tuesday de marzo de 2025 destaca por abordar 7 vulnerabilidades Zero-Day que estaban siendo explotadas activamente, junto con 57 fallos adicionales en productos de Microsoft. Estas actualizaciones son esenciales para proteger tus sistemas frente a amenazas cibernéticas. Tanto empresas como usuarios domésticos deben priorizar la instalación de estos parches para garantizar la seguridad de su información y la estabilidad de sus equipos.