A medida que se acerca la primavera, Microsoft Publicado con motivo de su parche CVE del martes 56 relacionados con muchos sistemas, servicios y productos, incluidos Windows, Office, Azure, .NET, servicios de escritorio remotos, servidor DNS o servidor Hyper-V. Este es un volumen similar a febrero Con una diferencia: el número de exploits es mucho más sustancial. De hecho, de estos 56 agujeros de seguridad llenos, siete son un día cero (nivel significativo de gravedad), seis de los cuales operan contra dos el mes pasado. Además, otras seis fallas de ejecución de código distante, no explotadas y que no se han hecho públicas, son críticas clasificadas: CVE-2025-24057 (Oficina), CVE-2025-26645 (DRC), CVE-2025-24064 (Windows DNS), CVE-2025-24035 Y CVE-2025-24045 (Windows RDS), y CVE-2025-24084 (WSL2).
"La actualización acumulativa mensual se resuelve las seis exploits de día cero", dijo Tyler Reguly, director asociado de investigación y desarrollo en términos de seguridad en Fortra. "Esto significa que solo se debe implementar una actualización para corregir todas estas vulnerabilidades al mismo tiempo. Afortunadamente, ninguno de ellos requiere pasos de configuración después de la actualización. Lo mismo ocurre con cinco de las seis vulnerabilidades de gravedad crítica". El CVE-2025-24057 y el Faille revelaron públicamente pero no explotado CVE-2025-26630 requieren actualizaciones automáticas. "Afortunadamente, esto limita considerablemente el número de soluciones que se harán para resolver los problemas más importantes", agrega Réguly.
Zoom en las 6 exploits de 6 días cero
- CVE-2025-26633 : No pasar por alto la funcionalidad de seguridad en la consola de administración de Microsoft (MMC). "Para explotarlo, un atacante debe convencer a su objetivo (ya sea un usuario o administrador simple) para abrir un archivo atrapado. La ingeniería social sigue siendo uno de los métodos más efectivos para llegar allí. Esta es también la segunda falla de cero día operada en MMC, después de que el CVE-2024-43572 corrigió el pasado octubre", especifica el ingeniero de investigación de seguridad Satnam Narang, Satnam Narang.
- CVE-2025-24985 : Flaw de ejecución de código remoto del sistema de archivos de Windows Fast Windows que afecta a todos los sistemas de Windows utilizando la trama del archivo FAT/FAT32. Es una combinación de problemas enteros (desbordamiento entero) y TAS que excede (desbordamiento del montón). Los discos duros virtuales formateados en grasa especialmente diseñada pueden explotar una validación aritmética incorrecta, lo que resulta en la corrupción de la memoria y una ejecución de código arbitrario con privilegios en el núcleo;
- CVE-2025-24984 : Falla de divulgación de información de Windows NTFS que afecta a todos los sistemas utilizando el sistema de archivos NFTS. La vulnerabilidad resulta de la mala gestión de los datos confidenciales del núcleo o el de los archivos de noticias NTFS. Windows NTFS registra ciertos eventos del sistema de archivos sin limpiar adecuadamente el contenido de la memoria, lo que puede exponer datos confidenciales de los procesos en el curso de la ejecución o el segmento de memoria del núcleo y búfer.
- CVE-2025-24991 : Windows NTFS fuera de límite La falla de divulgación de información de lectura es causada por verificaciones de restricciones incorrectas durante los metadatos NTFS. Los discos virtuales virtuales (VHD) montados pueden desencadenar una lectura excesiva en el núcleo, lo que puede causar una fuga de datos confidenciales a través del desbordamiento del montón;
- CVE-2025-24993 : Flaw de ejecución de código remoto de Windows NTFS. Es un desbordamiento de búfer basado en el montón activado por el ensamblaje de archivos VHD especialmente diseñados. Las estructuras de metadatos malformadas conducen a una gestión de memoria deficiente por el controlador NTFS, lo que causa la corrupción de la memoria y una ejecución del código arbitrario;
- CVE-2025-24983 : Flaw de elevación de privilegios (el único entre los seis días cero llenos este mes) en relación con el subsistema de núcleos Windows Win32. "Podría permitir que un atacante tenga un acceso inicial al sistema (a través de una falla o phishing) para obtener privilegios del sistema. Sin embargo, su explotación parece más compleja de lo habitual, ya que se basa en la explotación de una condición de raza [interférence survenant lorsque que des processus imbriqués essayent d'accéder simultanément aux mêmes données ce qui peut provoquer des conflits dans les logiciels] "Dice Satnam Narang.
Otras noticias que te pueden interesar