Descubre cómo el Último Parche de Microsoft Soluciona 57 Vulnerabilidades de Seguridad

Tecnología
Foto del autor
La última actualización de Patch Tuesday de Microsoft incluye correcciones para siete exploits de día cero.


Microsoft ha lanzado su actualización mensual de Patch Tuesday para marzo de 2025, con el objetivo de resolver 57 problemas en Windows, Office, Azure y otros sistemas de Microsoft. Siete de estas correcciones están dirigidas a vulnerabilidades de día cero, de las cuales seis han sido explotadas activamente.

Según Bleeping Computer, la actualización de este mes soluciona 23 fallos de elevación de privilegios, tres fallos de omisión de características de seguridad, 23 fallos de ejecución de código remoto, cuatro fallos de divulgación de información, un fallo de denegación de servicio y tres fallos de suplantación. Además, este mes Microsoft lanzó parches para varias vulnerabilidades en Mariner y Microsoft Edge.

Correcciones de Patch Tuesday para marzo

Siete de los problemas corregidos eran vulnerabilidades de día cero, que permiten a los actores maliciosos explotar los sistemas antes de que los desarrolladores lancen un parche oficial. En este caso, seis de las siete vulnerabilidades de día cero fueron explotadas activamente, mientras que una fue expuesta públicamente, lo que indica que es solo cuestión de tiempo antes de que también se explote esta séptima vulnerabilidad.

Dos de los seis exploits activos (CVE-2025-24985 y CVE-2025-24993) son vulnerabilidades de ejecución de código remoto, a través de las cuales los atacantes engañan a los usuarios para montar un archivo VHD malicioso y ejecutar código de forma remota. Uno afecta al controlador del sistema de archivos Fast FAT de Windows, mientras que el otro es un fallo en NTFS de Windows.

Lea también  Descubre Cómo Pasar Páginas en Algunos Kindle Sin Tocar la Pantalla: ¡Tecnología Revolucionaria!

Dos de los exploits activos son vulnerabilidades de divulgación de información, ambas en NTFS de Windows. CVE-2025-24984 permite a los actores maliciosos con acceso físico a un dispositivo leer la memoria y robar datos cuando se inserta una unidad USB maliciosa, mientras que CVE-2025-24991 se explota cuando un usuario monta un archivo VHD malicioso.

Finalmente, está CVE-2025-24983, una vulnerabilidad en el Subsistema del Kernel Win32 de Windows que permite a los atacantes locales obtener privilegios del sistema en un dispositivo, y CVE-2025-26633, una vulnerabilidad de omisión de características de seguridad en la Consola de Administración de Microsoft.



¿Qué opinas hasta ahora?

Microsoft indica que la mayoría de los exploits de día cero explotados fueron divulgados anónimamente, aunque CVE-2025-24983 fue identificado por ESET y CVE-2025-26633 por Trend Micro.

El día cero divulgado públicamente, etiquetado como CVE-2025-26630 y descubierto por Unpatched.ai, permite la ejecución de código remoto en Microsoft Office Access si el usuario abre un archivo enviado a través de un ataque de phishing o ingeniería social. Microsoft también lanzó parches para otras seis vulnerabilidades «críticas» que afectan a Microsoft Office, el Cliente de Escritorio Remoto, el Servicio de Nombre de Dominio de Windows, los Servicios de Escritorio Remoto de Windows y el Kernel del Subsistema de Windows para Linux.

Cómo instalar las últimas actualizaciones de seguridad de Microsoft

Microsoft lanza sus correcciones de Patch Tuesday el segundo martes de cada mes a las 10 a.m. PT y envía notificaciones y actualizaciones de seguridad a los usuarios si es necesario. Las actualizaciones de seguridad de Windows y Microsoft generalmente se descargan e instalan automáticamente en su PC. Para asegurarse de que su PC esté actualizada, vaya a Inicio > Configuración > Actualización de Windows, y seleccione Buscar actualizaciones de Windows.

Lea también  Samsung S26: pantalla de privacidad integrada deja obsoletos los filtros de terceros

Artículos similares

Califica este artículo

Deja un comentario

Share to...