Este martes de parches de enero de 2025, Microsoft incluye actualizaciones de seguridad para 159 fallas, incluidas ocho vulnerabilidades Zero-Day, tres de las cuales se explotan activamente en ataques.
Se corrigieron doce vulnerabilidades «críticas», incluidas fallas de divulgación de información, elevación de privilegios y ejecución remota de código.
A continuación, se detalla la cantidad de errores en cada categoría de vulnerabilidad:
- 40 vulnerabilidades de elevación de privilegios
- 14 vulnerabilidades de omisión de funciones de seguridad
- 58 vulnerabilidades de ejecución remota de código
- 24 vulnerabilidades de divulgación de información
- 20 vulnerabilidades de denegación de servicio
- 5 vulnerabilidades de suplantación de identidad
Para obtener más información sobre las actualizaciones no relacionadas con la seguridad publicadas hoy, puede revisar nuestros artículos dedicados a las actualizaciones acumulativas KB5050009 y KB5050021 de Windows 11 y la actualización acumulativa KB5048652 de Windows 10.
El parche del martes de este mes corrige tres vulnerabilidades de día cero explotadas activamente y cinco expuestas públicamente.
Las tres vulnerabilidades Zero-Day explotadas activamente son:
- CVE-2025-21333, CVE-2025-21334, CVE-2025-21335: se corrigieron tres vulnerabilidades de elevación de privilegios en Windows Hyper-V que se explotaron en ataques para obtener privilegios de SYSTEM en dispositivos Windows.
Las cinco vulnerabilidades Zero-Day divulgadas públicamente, que actualmente no se están explotando, son:
- CVE-2025-21275: se corrigió una falla de elevación de privilegios en el instalador de paquetes de aplicaciones de Windows que podría generar privilegios de SYSTEM.
- CVE-2025-21308: se corrigió una vulnerabilidad de temas de Windows que podría explotarse simplemente mostrando un archivo de tema especialmente diseñado en el Explorador de Windows. El fallo fue descubierto por Blaz Satler con 0patch de ACROS Security, que es una solución para evitar un fallo anterior identificado como CVE-2024-38030. 0patch publicó microparches para este fallo en octubre, mientras esperaba que Microsoft lo corrigiera. Cuando se visualiza un archivo de tema en el Explorador de Windows y se utilizan las opciones BrandImage y Wallpaper que especifican una ruta de archivo de red, Windows envía automáticamente solicitudes de autenticación al host remoto, incluidas las credenciales NTLM del usuario conectado. Microsoft dice que la falla se mitiga si se deshabilita NTLM o se habilita la política «Restrict NTLM: Outgoing NTLM traffic to remote servers».
- CVE-2025-21186, CVE-2025-21366, CVE-2025-21395: se han corregido tres vulnerabilidades de ejecución remota de código en Microsoft Access que se explotan al abrir documentos de Microsoft Access especialmente diseñados. Microsoft ha mitigado este problema bloqueando el acceso a los siguientes documentos de Microsoft Access si se envían por correo electrónico: accdb, accde, accdw, accdt, accda, accdr, accdu. Lo que hace que esto sea interesante es que Unpatched.ai, una plataforma de descubrimiento de vulnerabilidades asistida por IA, ha descubierto las tres fallas.
Tyler Reguly, director asociado de I+D de seguridad de Fortra, también señaló tres CVE críticos en el Patch Tuesday de este mes con puntuaciones CVSS de 9,8.
- CVE-2025-21311: una vulnerabilidad de fin de período de Windows NTLM v1.
- CVE-2025-21307: una vulnerabilidad de control remoto no autenticado en el controlador de transporte de multidifusión confiable de Windows (RMCAST), al escuchar en un puerto de multidifusión general pragmática (PGM)
- CVE-2025-21298: una vulnerabilidad de control remoto en Windows OLE.
Actualizaciones recientes de otras empresas
Otros proveedores que publicaron actualizaciones o avisos en enero de 2025 incluyen:
- Adobe released security updates for Photoshop, Substance3D Stager and Designer, Adobe Illustrator for iPad, and Adobe Animate.
- Cisco released security updates for multiple products, including Cisco ThousandEyes Endpoint Agent and Cisco Crosswork Network Controller.
- Ivanti released security updates for a Connect Secure flaw zero-day exploited in attacks to deploy custom malware on devices.
- Fortinet released a security update for an authentication bypass zero-day vulnerability in FortiOS and FortiProxy that was exploited in attacks since November.
- GitHub released security updates for two Git vulnerabilities.
- Moxa released security updates for high-severity and a critical vulnerabilities in its industrial networking and communications networking devices.
- ProjectDiscovery released security updates in September for a Nuclei flaw that allows malicious templates to bypass signature verification.
- SAP releases security updates for multiple products, including fixes for two critical (9.9/10) vulnerabilities in SAP NetWeaver.
- SonicWall releases patches for an authentication bypass vulnerability in SSL VPN and SSH management that is «susceptible to actual exploitation.»
- Zyxel has released security updates to fix an improper privilege management vulnerability in the web management interface.
Fuente y Redacción: segu-info.com.ar