Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Patch Tuesday Marzo 2025: Microsoft Aborda 7 Vulnerabilidades Zero-Day

Escrito por Jonathan Montoya | Mar 11, 2025 7:21:52 PM

Hoy, en el Patch Tuesday de marzo de 2025, Microsoft ha lanzado una importante actualización de seguridad que corrige 57 fallos, incluidos 6 Zero-Day que estaban siendo explotados activamente. Además, se han solucionado 3 vulnerabilidades críticas que permitían la ejecución remota de código, uno de los tipos de ataques más peligrosos.

Aquí te dejamos un resumen rápido del número de fallos según su categoría:

 

  1. 23 vulnerabilidades de elevación de privilegios

  2. 3 vulnerabilidades que evaden funciones de seguridad

  3. 23 vulnerabilidades de ejecución remota de código

  4. 4 vulnerabilidades de filtración de información

  5. 1 vulnerabilidad de denegación de servicio

  6. 3 vulnerabilidades de suplantación de identidad

Cabe destacar que estos números no incluyen los fallos en Mariner ni las 10 vulnerabilidades de Microsoft Edge que se corrigieron a principios de este mes.

 

Seis vulnerabilidades Zero-Day explotadas activamente

 

Este mes, Microsoft ha lanzado una actualización que corrige seis vulnerabilidades Zero-Day que ya estaban siendo explotadas por ciberdelincuentes, además de otra que se hizo pública recientemente, sumando un total de siete Zero-Day en esta ronda de parches.

Por si no estás familiarizado con el término, una vulnerabilidad Zero-Day es un fallo de seguridad que se descubre antes de que el desarrollador tenga tiempo de lanzar una solución, lo que deja a los sistemas expuestos a posibles ataques.

Algunas de estas vulnerabilidades están relacionadas con errores en el sistema de archivos de Windows NTFS, específicamente aquellos que implican el montaje de unidades VHD (Virtual Hard Disk).

 

Vulnerabilidades Zero-Day destacadas

 

1 - CVE-2025-24983Elevación de privilegios en el subsistema del núcleo Win32 de Windows

Este fallo permite que un atacante con acceso local eleve sus privilegios hasta obtener control total del sistema (privilegios de SISTEMA). Aunque Microsoft no ha dado detalles específicos sobre cómo se ha explotado esta vulnerabilidad, se sabe que fue descubierta por Filip Jurčacko, investigador de la firma de seguridad ESET, por lo que es probable que pronto haya más información al respecto.

2 - CVE-2025-24984Divulgación de información en Windows NTFS

Esta vulnerabilidad puede ser explotada si un atacante tiene acceso físico al dispositivo e inserta una unidad USB maliciosa. Al hacerlo, pueden leer partes de la memoria del sistema y robar información confidencial. Esta falla fue reportada de forma anónima.

3 - CVE-2025-24985Ejecución remota de código en el controlador Fast FAT de Windows

Este fallo está relacionado con un error en el controlador Fast FAT de Windows, que puede provocar un desbordamiento de enteros. Si se explota, un atacante puede ejecutar código malicioso en el sistema.

Para explotar esta vulnerabilidad, los atacantes pueden engañar a la víctima para que monte un archivo VHD manipulado. Este tipo de técnica se ha visto anteriormente en ataques de phishing y en sitios que distribuyen software pirateado. Esta vulnerabilidad también fue reportada de forma anónima.

4 - CVE-2025-24991 Filtración de información en Windows NTFS

Este fallo permite que los atacantes accedan a pequeñas porciones de la memoria del sistema para robar información confidencial. ¿Cómo lo hacen? Engañando a la víctima para que monte un archivo VHD manipulado, un tipo de archivo utilizado para crear discos virtuales en Windows. La vulnerabilidad fue reportada de forma anónima, y aunque parece menor, cualquier filtración de información puede abrir la puerta a ataques más graves.

5 - CVE-2025-24993Ejecución remota de código en Windows NTFS

Este es uno de los fallos más serios. Se trata de un error en el sistema de archivos NTFS que provoca un desbordamiento de búfer, lo que permite que un atacante ejecute código en el sistema afectado. Para explotar esta vulnerabilidad, el atacante solo necesita convencer a la víctima para que monte un archivo VHD especialmente diseñado. Esta táctica suele utilizarse en campañas de phishing o a través de descargas disfrazadas de software legítimo. Esta vulnerabilidad también fue reportada de forma anónima.

6 - CVE-2025-26633Omisión de funciones de seguridad en Microsoft Management Console

Aunque Microsoft no ha dado muchos detalles sobre esta falla, se cree que permite eludir las medidas de seguridad al manipular archivos .msc (propios de la consola de administración de Windows). En este caso, un atacante podría enviar un archivo malicioso por correo electrónico o mensaje instantáneo, intentando que la víctima lo abra. Eso sí, el atacante no puede obligar a nadie a abrir el archivo; depende de que la víctima caiga en el engaño. Por ejemplo, podrían disfrazar el archivo como algo importante o usar tácticas de manipulación para que el usuario haga clic.

 

Entre las fallas que Microsoft corrigió este mes, hay una en particular que ya se había hecho pública antes de que existiera una solución:

 

CVE-2025-26630 – Ejecución remota de código en Microsoft Access

 

Este fallo afecta a Microsoft Office Access y se debe a un problema con el manejo de la memoria. En pocas palabras, el error permite que un atacante ejecute código en el sistema si logra que la víctima abra un archivo de Access especialmente diseñado.

Para explotar esta vulnerabilidad, los ciberdelincuentes suelen recurrir a técnicas como el phishing o la ingeniería social, es decir, engañan a la víctima para que descargue y abra el archivo malicioso.

La buena noticia es que esta vulnerabilidad no se puede explotar directamente desde el panel de vista previa, lo que reduce ligeramente el riesgo, aunque sigue siendo importante mantenerse alerta. Por ahora, Microsoft no ha revelado quién informó sobre esta falla.

 

Podría interesarte leer:  ¿Qué hacer si recibes un correo electrónico fraudulento?

 

Actualizaciones de Seguridad del Patch Tuesday de Marzo de 2025

 

Además de esta vulnerabilidad, Microsoft ha corregido varias otras fallas críticas en su más reciente paquete de actualizaciones. A continuación, te mostramos la lista completa de problemas que se solucionaron este mes.

 

Etiqueta Identificación CVE Título CVE Gravedad
.NET CVE-2025-24043 Vulnerabilidad de ejecución remota de código en WinDbg Importante
ASP.NET Core y Visual Studio CVE-2025-24070 Vulnerabilidad de elevación de privilegios en ASP.NET Core y Visual Studio Importante
Instalador del agente de Azure CVE-2025-21199 Vulnerabilidad de elevación de privilegios en el instalador del agente de Azure Importante
Azure Arc CVE-2025-26627 Vulnerabilidad de elevación de privilegios del instalador de Azure Arc Importante
CLI de Azure CVE-2025-24049 Vulnerabilidad de elevación de privilegios en la CLI de Azure Importante
Azure Promptflow CVE-2025-24986 Vulnerabilidad de ejecución remota de código en Azure Promptflow Importante
Kernel WOW Thunk CVE-2025-24995 Vulnerabilidad de elevación de privilegios en el controlador WOW Thunk Importante
Servidor LSA de Microsoft CVE-2025-24072 Vulnerabilidad de elevación de privilegios en el servidor LSA Importante
Microsoft Management Console CVE-2025-26633 Vulnerabilidad de omisión de funciones de seguridad en MMC Importante
Microsoft Office CVE-2025-24083 Vulnerabilidad de ejecución remota de código en Microsoft Office Importante
Microsoft Office CVE-2025-26629 Vulnerabilidad de ejecución remota de código en Microsoft Office Importante
Microsoft Office CVE-2025-24080 Vulnerabilidad de ejecución remota de código en Microsoft Office Importante
Microsoft Office CVE-2025-24057 Vulnerabilidad de ejecución remota de código en Microsoft Office Crítico
Microsoft Access CVE-2025-26630 Vulnerabilidad de ejecución remota de código en Microsoft Access Importante
Microsoft Excel CVE-2025-24081 Vulnerabilidad de ejecución remota de código en Microsoft Excel Importante
Microsoft Excel CVE-2025-24082 Vulnerabilidad de ejecución remota de código en Microsoft Excel Importante
Microsoft Excel CVE-2025-24075 Vulnerabilidad de ejecución remota de código en Microsoft Excel Importante
Microsoft Word CVE-2025-24077 Vulnerabilidad de ejecución remota de código en Microsoft Word Importante
Microsoft Word CVE-2025-24078 Vulnerabilidad de ejecución remota de código en Microsoft Word Importante
Microsoft Word CVE-2025-24079 Vulnerabilidad de ejecución remota de código en Microsoft Word Importante
Servicio de transmisión por kernel CVE-2025-24046 Vulnerabilidad de elevación de privilegios en el controlador del servicio de transmisión Importante
Servicio de transmisión por kernel CVE-2025-24067 Vulnerabilidad de elevación de privilegios en el controlador del servicio de transmisión Importante
Microsoft Windows CVE-2025-25008 Vulnerabilidad de elevación de privilegios en Windows Server Importante
Escritorio remoto de Windows CVE-2025-26645 Vulnerabilidad de ejecución remota de código en el cliente de escritorio remoto Crítico
Servidor DNS de Windows CVE-2025-24064 Vulnerabilidad de ejecución remota de código en el servicio DNS de Windows Crítico
Windows Hyper-V CVE-2025-24048 Vulnerabilidad de elevación de privilegios en Windows Hyper-V Importante
Visual Studio CVE-2025-24998 Vulnerabilidad de elevación de privilegios en Visual Studio Importante
Windows NTFS CVE-2025-24993 Vulnerabilidad de ejecución remota de código en Windows NTFS Importante
Windows NTFS CVE-2025-24984 Vulnerabilidad de divulgación de información en Windows NTFS Importante
Servicios de Escritorio Remoto CVE-2025-24035 Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto Crítico
Subsistema del núcleo Win32 de Windows CVE-2025-24983 Vulnerabilidad de elevación de privilegios en el subsistema del núcleo Win32 de Windows

Importante

 

Conclusión

 

El Patch Tuesday de marzo de 2025 destaca por abordar 7 vulnerabilidades Zero-Day que estaban siendo explotadas activamente, junto con 57 fallos adicionales en productos de Microsoft. Estas actualizaciones son esenciales para proteger tus sistemas frente a amenazas cibernéticas. Tanto empresas como usuarios domésticos deben priorizar la instalación de estos parches para garantizar la seguridad de su información y la estabilidad de sus equipos.