Aviso de seguridad
Nivel de peligrosidad: Alto
Descripción
Microsoft ha publicado actualizaciones de seguridad mensuales que abordan un total de 159 nuevas vulnerabilidades, incluidas 8 vulnerabilidades del tipo Zero Day.
CVE-2025-21366; CVE-2025-21395; CVE-2025-21186:De tipo Arbitrary Code Execution y con puntuación CVSS v3 igual a 7,8. Estas vulnerabilidades podrían explotarse distribuyendo documentos especialmente diseñados para ejecutar código arbitrario en los dispositivos de destino.
CVE-2025-21333; CVE-2025-21334; CVE-2025-21335:De tipo Elevation of Privilege y con puntuación CVSS v3 de 7,8. Estas vulnerabilidades residen en el servicio de integración del kernel de Windows Hyper-V NT (VSP) y podrían permitir privilegios de SISTEMA en los dispositivos afectados a través del acceso no autorizado a la memoria desasignada (use-after-free).
CVE-2025-21275:De tipo Elevation of Privilege y con puntuación CVSS v3 igual a 7,8. Esta vulnerabilidad, si se explota, podría permitir la obtención de privilegios de SISTEMA en los dispositivos afectados.
Recursos afectados
- .NET, .NET Framework
 - Active Directory Domain Services
 - Active Directory Federation Services
 - BranchCache
 - IP Helper
 - Hyper-V
 - Line Printer Daemon Service (LPD)
 - MapUrlToZone
 - Microsoft Azure Gateway Manager
 - Microsoft Brokering File System
 - Microsoft Digest Authentication
 - Microsoft Graphics Component
 - Microsoft Office
 - Microsoft Office Access
 - Microsoft Office Excel
 - Microsoft Office OneNote
 - Microsoft Office Outlook
 - Microsoft Office Outlook for Mac
 - Microsoft Office SharePoint
 - Microsoft Office Visio
 - Microsoft Office Word
 - Microsoft Teams
 - Microsoft Windows Search Component
 - Power Automate
 - Reliable Multicast Transport Driver (RMCAST)
 - Visual Studio
 - Windows BitLocker
 - Windows Boot Loader
 - Windows Boot Manager
 - Windows Client-Side Caching (CSC) Service
 - Windows Cloud Files Mini Filter Driver
 - Windows COM
 - Windows Connected Devices Platform Service
 - Windows Cryptographic Services
 - Windows Digital Media
 - Windows Direct Show
 - Windows DWM Core Library
 - Windows Event Tracing
 - Windows Geolocation Service
 - Windows Hello
 - Windows Installer
 - Windows Kerberos
 - Windows Kernel Memory
 - Windows Mark of the Web (MOTW)
 - Windows Message Queuing
 - Windows OLE
 - Windows PrintWorkflowUserSvc
 - Windows Recovery Environment Agent
 - Windows Remote Desktop Services
 - Windows Secure Boot
 - Windows Smart Card
 - Windows SmartScreen
 - Windows SPNEGO Extended Negotiation
 - Windows Telephony Service
 - Windows Themes
 - Windows UPnP Device Host
 - Windows Virtual Trusted Platform Module
 - Windows Virtualization-Based Security (VBS) Enclave
 - Windows Web Threat Defense User Service
 - Windows Win32K – GRFX
 - Windows WLAN Auto Config Service
 
Solución
De acuerdo con las declaraciones del proveedor, se recomienda actualizar los productos afectados a través de la función adecuada de Windows Update.
Recomendaciones
- Actualización inmediata: Se recomienda a los usuarios actualizar las versiones vulnerables a las versiones corregidas a la brevedad posible para mitigar riesgos.
 - Monitoreo activo: Los administradores deben supervisar constantemente los sistemas, prestando especial atención a cualquier actividad anómala, como intentos de acceso no autorizado o posibles exfiltraciones de información.
 
Referencias