
Microsoft acaba de lanzar su actualización del martes de parche de marzo de 2025, que incluye 57 correcciones más cerca de 70 con vulnerabilidades de terceros incluidas. La actualización aborda algunos problemas de seguridad críticos que requieren atención inmediata, incluidas las siguientes seis vulnerabilidades de día cero que los piratas informáticos están explotando activamente.
- CVE-2025-26633: Un orificio de seguridad en la consola de administración de Microsoft que permite a los piratas informáticos omitir las protecciones normales. Por lo general, te engañan para que abran un archivo o sitio web especialmente diseñado a través de aplicaciones de correo electrónico o mensajería. Calificado importante, con un puntaje de peligro de 7.8 de 10. «En un escenario de ataque de correo electrónico o mensajes instantáneos, el atacante podría enviar al usuario objetivo un archivo especialmente elaborado diseñado para explotar la vulnerabilidad», explica Microsoft. “En cualquier caso, un atacante no tendría forma de obligar a un usuario a ver contenido controlado por el atacante. En cambio, un atacante tendría que convencer a un usuario de que tome medidas. Por ejemplo, un atacante podría atraer a un usuario a hacer clic en un enlace que dirige al usuario al sitio del atacante o envíe un archivo adjunto malicioso «.
- CVE-2025-24993: Un error de memoria en Windows que permite a los piratas informáticos ejecutar cualquier código que deseen en su computadora. A pesar de que Microsoft llama a esto «remoto», alguien o algo debe estar físicamente en su computadora para explotarlo. Puntuación de peligro: 7.8. «Un atacante puede engañar a un usuario local en un sistema vulnerable para que monte un VHD especialmente elaborado que luego desencadenara la vulnerabilidad», explica Microsoft.
- CVE-2025-24991: Un defecto de Windows que permite a los atacantes echar un vistazo a pequeños trozos de la memoria de su computadora. Tendrían que engañarlo para que abra un tipo especial de archivo de imagen de disco. Peligro moderado a 5.5.
- CVE-2025-24985: Un error matemático en el sistema de archivos de Windows que permite a los atacantes ejecutar código malicioso en su computadora. Primero necesitarían que abra un archivo de imagen de disco dañino. Puntuación de peligro: 7.8.
- CVE-2025-24984: Un error de Windows que escribe accidentalmente información confidencial en archivos de registro. Los piratas informáticos necesitarían acceso físico a su computadora para conectar una unidad USB maliciosa. Menor riesgo a 4.6.
- CVE-2025-24983: Una falla de Windows que permite a alguien con acceso a su computadora obtiene el control completo del sistema al explotar una vulnerabilidad de tiempo. Puntuación de peligro: 7.0.
Hay una séptima vulnerabilidad, un error de ejecución de código remoto en el acceso a Windows, que se ha hecho público, pero aún no parece ser explotado activamente.
Fiel a la forma, Microsoft mantuvo con la tradición y no compartió ninguna huella digital que pueda ayudar a los equipos de seguridad a detectar si se les ha golpeado.
Vulnerabilidades de seguridad adicionales que incluyen en un cliente de escritorio remoto
Microsoft también destacó varios errores desagradables que podrían permitir a los atacantes ejecutar código malicioso a través de las redes. La parte más aterradora es que pueden hacer esto sin necesidad de la interacción del usuario.
Un destacado es CVE-2025-26645, una vulnerabilidad transversal de ruta en un cliente de escritorio remoto. Este es un desgarrador porque si se conecta a un servidor de escritorio remoto comprometido que usa un cliente vulnerable, el atacante podría ejecutar el código inmediatamente en su computadora. Desastre.
Microsoft aconsejó fuertemente a los administradores de Windows que prioricen el parcheo de vulnerabilidades de ejecución de código remoto crítico que afectan el subsistema de Windows para Linux, Windows DNS Server, Remote Desktop Service y Microsoft Office.
Descargue nuestra política de gestión de parches personalizable, escrita por Scott Matteson para TechRepublic Premium, que proporciona directrices para la aplicación adecuada de parches en una organización.
Este artículo fue escrito por la escritora contribuyente de TechnologyAdvice Allison Francis.