La primera entrega de soluciones del año es sustancial para Microsoft. Excelente incluso desde que se han llenado no menos de 159 vulnerabilidades, incluidos 8 días cero, 3 de las cuales son explotadas " No es solo el mayor número de CVE corregidos en enero, sino que es el mayor número de CVE corregidos como parte de cualquier parche el martes desde 2017 ", dijo Satnam Narang, ingeniero senior de investigación senior. El día cero explotado afecta a un componente de la puntuación de NT del núcleo NT de Windows Hyper-V. Estas 8 defectos tienen un nivel de gravedad considerado importante y 7 tienen una puntuación CVSS de 7.8 y uno de 6.5 de 6.5.

EL CVE-2025-21333, CVE-2025-21334 Y CVE-2025-21335 Puede dar la capacidad de un usuario malicioso autenticado para ejecutar código con privilegios del sistema. Microsoft no ha entregado mucha información sobre ellos. "Como errores de elevación, se usan en el contexto de las actividades posteriores a la compromiso, cuando un atacante ya ha accedido a un sistema objetivo", dijo Satnam Narang. "Es un poco como si un atacante lograra ingresar a un edificio seguro, pero no podría acceder a partes más seguras de la instalación porque tenía que demostrar que tenía la autorización. En este caso, logra engañar al sistema para que crea que debería tener autorización.»

Índice
  1. Microsoft Access no ahorre por el día cero
  2. 11 fallas críticas a corregir con urgencia

Microsoft Access no ahorre por el día cero

Las otras 5 correcciones relacionadas con los fallas de los días cero sin precedentes se refieren CVE-2025-21186, CVE-2025-21366 Y CVE-2025-21395 Afectando el acceso de Microsoft que puede conducir a la ejecución de código remoto si un atacante logra, por ejemplo, convencer a una víctima de descargar y ejecutar un archivo malicioso a través de una técnica de ingeniería social. "Lo que hace que estas vulnerabilidades sean particularmente interesantes es que aparentemente han sido descubiertas utilizando la IA, atribuida a una plataforma llamada Patched.ai. También se le había acreditado con el descubrimiento de un defecto en la actualización del martes de parche de diciembre de 2024 (CVE-2024-49142)", especifica Satnam Narang.

OtroCVE-2025-21275) presenta un riesgo de elevación de privilegios en el instalador de paquetes de aplicaciones de Windows, y una última CVE-2025-21308 (CVSS 6.5) es el tipo de falsificación de temas de Windows. “La usurpación de identidad está aquí para transmitir información de identificación de NTLM. En consecuencia, los sistemas cuyo NTLM está restringido tiene menos probabilidades de ser explotados. Al menos, debe limitar el tráfico NTLM saliente a servidores remotos. Afortunadamente, Microsoft Proporciona consejos sobre este tema. Active estas restricciones, luego corrija sus sistemas ”, se puede leer En un blog de la iniciativa de cero día (Zdi).

11 fallas críticas a corregir con urgencia

Sin ser un día cero, otras vulnerabilidades corregidas por Microsoft requieren una gran vigilancia de las empresas, incluidas 11 críticas con un puntaje de CVSS que sube a 9.8 para tres de ellas. A saber CVE-2025-21311 (Elevación de privilegios en Windows NTLM V1), el CVE-2025-21307 (Ejecución de código remoto en el controlador de transporte de multidifusión confiable de Windows, también conocido como RMCast), y el CVE-2025-21298 (Ejecución de código remoto en Windows ole). “Este error permite a un atacante lejano ejecutar código en un sistema de destino enviando un correo diseñado a un sistema afectado con Outlook. Afortunadamente, el componente de vista previa no es un vector de ataque, pero la vista previa de un archivo adjunto podría desencadenar la ejecución del código. La falla específica existe en el análisis de los archivos RTF. El problema resulta de la falta de validación correcta de los datos proporcionados por el usuario, lo que puede causar corrupción de la memoria. Para mitigar el problema, puede configurar Outlook para que lea todos los correos electrónicos estándar en texto sin procesar, pero los usuarios probablemente se rebelen contra dicho ajuste. La mejor solución es probar e implementar rápidamente esta corrección ”, advierte el ZDI.