Libera tu mente y alcanza tus metas
Actualizaciones de seguridad de marzo para todas las empresas
Actualizaciones de seguridad de marzo para todas las empresas

Actualizaciones de seguridad de marzo para todas las empresas

En el martes de parches de marzo de 2025 Microsoft publicó actualizaciones de seguridad para 57 vulnerabilidades, incluyendo seis vulnerabilidades Zero-Day explotadas activamente. También corrige seis vulnerabilidades "críticas" de ejecución remota de código.

El número de errores en cada categoría de vulnerabilidad se detalla a continuación:

  • 23 vulnerabilidades de elevación de privilegios
  • 3 vulnerabilidades de omisión de funciones de seguridad
  • 23 vulnerabilidades de ejecución remota de código
  • 4 vulnerabilidades de divulgación de información
  • 1 vulnerabilidad de denegación de servicio
  • 3 vulnerabilidades de suplantación de identidad

Las cifras anteriores no incluyen las vulnerabilidades de Mariner ni las 10 vulnerabilidades de Microsoft Edge corregidas a principios de este mes.

Para obtener más información sobre las actualizaciones no relacionadas con la seguridad publicadas hoy, puede consultar nuestros artículos dedicados a las actualizaciones acumulativas KB5053598 y KB5053602 de Windows 11 y la actualización KB5053606 de Windows 10.

Seis vulnerabilidades Zero-Day explotadas activamente

El martes de parches de este mes corrige seis vulnerabilidades de día cero explotadas activamente y una que se expuso públicamente, lo que suma un total de siete.

Algunas de las vulnerabilidades de día cero explotadas activamente están relacionadas con errores de Windows NTFS que implican el montaje de unidades VHD.

  • CVE-2025-24983: Vulnerabilidad de elevación de privilegios del subsistema del kernel Win32 de Windows. Esta vulnerabilidad permitirá a los atacantes locales obtener privilegios de SYSTEM en el dispositivo tras superar una condición de carrera. El retraso de dos años en la publicación de una solución parece deberse a la aparente complejidad de la explotación, aunque no está claro si el proceso de remediación en sí fue igualmente complejo, lo que provocó un tiempo de respuesta prolongado.
  • CVE-2025-24984: Vulnerabilidad de divulgación de información de Windows NTFS. Esta falla puede ser explotada por atacantes que tengan acceso físico al dispositivo e inserten una unidad USB maliciosa. Explotar la falla permite a los atacantes leer porciones de memoria y robar información.
  • CVE-2025-24985: Vulnerabilidad de ejecución remota de código en el controlador del sistema de archivos FAT rápido de Windows. Esta vulnerabilidad de ejecución remota de código está causada por un desbordamiento de enteros que, al explotarse, permite a un atacante ejecutar código. Un atacante puede engañar a un usuario local de un sistema vulnerable para que monte un VHD especialmente diseñado que activaría la vulnerabilidad. Si bien Microsoft no ha compartido detalles sobre cómo se explotó, imágenes VHD maliciosas se distribuyeron previamente en ataques de phishing y a través de sitios web de software pirateado.
  • CVE-2025-24991: Vulnerabilidad de divulgación de información de Windows NTFS. Los atacantes pueden explotar esta falla para leer pequeñas porciones de memoria del montón y robar información. Los atacantes pueden explotar la falla engañando a un usuario para que monte un archivo VHD malicioso.
  • CVE-2025-24993: Vulnerabilidad de ejecución remota de código en Windows NTFS. Microsoft afirma que esta vulnerabilidad de ejecución remota de código se debe a un error de desbordamiento de búfer en Windows NTFS que permite a un atacante ejecutar código.
  • CVE-2025-26633: Vulnerabilidad de omisión de funciones de seguridad de Microsoft Management Console. Si bien Microsoft no ha compartido detalles sobre esta falla, según su descripción, podría tratarse de un error que permite que archivos maliciosos de Microsoft Management Console (.msc) omitan las funciones de seguridad de Windows y ejecuten código.

La vulnerabilidad Zero-Day divulgada públicamente es:

  • CVE-2025-26630: Vulnerabilidad de ejecución remota de código en Microsoft Access. Microsoft afirma que esta falla de ejecución remota de código está causada por un error de memoria de uso después de liberar en Microsoft Office Access. Para explotar la falla, se debe engañar al usuario para que abra un archivo de Access especialmente diseñado. Esto puede hacerse mediante ataques de phishing o ingeniería social.

Actualizaciones recientes de otras empresas

Otros proveedores que publicaron actualizaciones o avisos en marzo de 2025 incluyen:

Fuente: BC