Vulnerabilidad 0-day en routers TP-Link

Microsoft Patch Tuesday de septiembre de 2025

El martes de parches de septiembre de 2025 trae una cantidad significativa de actualizaciones a los productos de Microsoft: se han corregido 177 vulnerabilidades y, si bien ninguna de ellas se está explotando activamente al momento de la publicación, algunas presentan características que hacen probable la aparición de exploits en un futuro próximo.


Por este motivo, Microsoft recomienda aplicar las actualizaciones de seguridad de este mes con prontitud.

Es fundamental, especialmente en entornos profesionales y corporativos, analizar la lista de vulnerabilidades corregidas y compararla con el software y los componentes utilizados en la red. Para reducir la superficie de ataque , se debe priorizar la implementación de parches para servicios accesibles externamente y todos aquellos que puedan ser explotados por ciberdelincuentes.

Vulnerabilidades que más preocupan a los productos de Microsoft en septiembre de 2025

Administración de zonas de seguridad de URL (CVE-2025-54107, CVE-2025-54917). Microsoft asigna URL a diferentes zonas de seguridad ("Intranet", "Internet", etc.), aplicando políticas más o menos restrictivas. Debido a un error de clasificación, un atacante podría forzar la entrada de URL maliciosas en zonas consideradas seguras, evadiendo así las medidas de seguridad.

El riesgo, por supuesto, radica en la posible elusión de los mecanismos de defensa y el aumento de la superficie de ataque para las aplicaciones que dependen de zonas de seguridad.

Ejecución remota de código en NTFS (CVE-2025-54916). El parche de Microsoft soluciona una vulnerabilidad de desbordamiento del búfer de pila en el sistema de archivos NTFS. Esta vulnerabilidad, ya corregida, podría permitir que un atacante autenticado ejecute código remotamente mediante el protocolo de red.

Esto significa que existe la posibilidad de comprometer equipos Windows en entornos empresariales mediante la explotación de un vector de red. Los productos afectados incluyen Windows 10, Windows 11 y Windows Server (2008-2025).

Desbordamiento de búfer basado en montón en Office (CVE-2025-54910). Clasificado como Ejecución de Código Arbitrario (ACE), este error afecta a Microsoft Office (versiones 2016, 2019, LTSC 2021/2024 y Aplicaciones 365). Aunque Microsoft lo etiqueta como RCE, su naturaleza es local: el código se ejecuta en el sistema de la víctima, pero el contenido malicioso puede tener su origen remoto (por ejemplo, un documento recibido por correo electrónico). La propagación puede ocurrir a través de archivos adjuntos de Office aparentemente legítimos.

Vulnerabilidad de SMB v3 en Windows (CVE-2025-54101). Una vulnerabilidad de uso posterior a la liberación en el cliente/servidor SMB v3 para compartir archivos y carpetas en Windows podría permitir la ejecución remota de código si un atacante supera una condición de carrera . Los productos afectados incluyen Windows 10, Windows 11 y Windows Server 2008 → 2022.

Vulnerabilidad del kernel de gráficos DirectX. Ambas clasificadas por Microsoft como RCE, son locales y afectan a varias versiones de Windows (cliente y servidor). CVE-2025-55226 se refiere a un error de sincronización en el uso simultáneo de recursos compartidos. Su explotación eficaz requiere la preparación del entorno objetivo para aumentar la fiabilidad del exploit. CVE-2025-55236, sin embargo, es una condición de carrera ToC-ToU ( Tiempo de comprobación a tiempo de uso ) . El problema de seguridad se produce cuando Windows comprueba una condición ( comprobación ) y luego usa un recurso ( uso ), pero entre la comprobación y el uso, alguien más puede modificar el recurso. Esta falla de seguridad puede provocar la ejecución de código arbitrario mediante la representación maliciosa de gráficos, con posibles escenarios de ataque que involucran imágenes o contenido multimedia.

Escalada de privilegios mediante NTLM y kernel. Estas vulnerabilidades son especialmente útiles en escenarios posteriores a la explotación : el acceso limitado se transforma rápidamente en control total del sistema. CVE-2025-54918: La autenticación incorrecta en NTLM permite a un atacante autenticado elevar privilegios a SYSTEM a través de una red; CVE-2025-54093/54098/54110: Escalada de privilegios mediante el controlador TCP/IP, Hyper-V y el kernel de Windows.

Divulgación de información. Dos vulnerabilidades en el kernel de Windows y los controladores en modo kernel (CVE-2025-53803/53804) permiten la filtración de información confidencial de la memoria, lo cual podría utilizarse para eludir otras protecciones (ASLR, DEP).

Notas finales

El parche del martes de septiembre de 2025 no presenta ninguna vulnerabilidad de día cero explotada activamente , pero sí trae consigo una combinación peligrosa de RCE, escalada de privilegios y errores de autenticación.

Las organizaciones deben centrar su atención en las vulnerabilidades con mayor probabilidad de ser explotadas (NTFS, SMB, NTLM y kernel), manteniendo al mismo tiempo un enfoque metódico y adhiriéndose a su plan de gestión de vulnerabilidades .


Te puede interesar

Soporte Técnico

Asistencia Técnica

Ofrecemos asistencia técnica profesional para que tu equipo vuelva a funcionar como nuevo.

Mantenimientos

Mantenimientos

Con un eficiente mantenimiento rutinario permite detectar fallos repetitivos, aumentar la vida útil de equipos

Licencias digitales originales

Licencias Originales

¡Activa tu Software legalmente y al instante! Obtén códigos de licencia 100% genuinos para activar tus programas

Recarga de cartuchos toner

Recarga de Toner

Recargamos y vendemos las mejores marcas de TONER LASER con la mejor calidad y garantizados.