
Redazione RHC : 10 septiembre 2025 13:25
La reciente actualización de seguridad del martes de parches de septiembre permitió a Microsoft lanzar una serie completa de actualizaciones que abordaban un total de 81 vulnerabilidades en sus productos y servicios.
En concreto, 9 de estas vulnerabilidades se clasificaron como críticas y 2 de ellas se reportaron como de día cero, lo que significa que ya eran conocidas y explotadas antes del lanzamiento de las correcciones.
Estas últimas vulnerabilidades han atraído especial atención entre los expertos de la industria, ya que fueron explotadas o descritas en detalle incluso antes de la implementación de las soluciones de seguridad.
La primera vulnerabilidad, identificada como CVE-2025-55234, afecta al servidor SMB. Permite a los atacantes realizar ataques de retransmisión y escalar privilegios. Microsoft enfatiza que el sistema ya cuenta con mecanismos de protección, concretamente la Firma del servidor SMB y la Protección Extendida para la Autenticación, pero habilitarlos podría causar problemas de compatibilidad con dispositivos más antiguos. Por lo tanto, los administradores deben habilitar la auditoría y revisar cuidadosamente las configuraciones antes de adoptar políticas estrictas.
El segundo problema, CVE-2024-21907, está relacionado con la biblioteca Newtonsoft.Json utilizada en SQL Server. Al procesar datos especialmente diseñados con el método JsonConvert.DeserializeObject, se produce un desbordamiento de pila, lo que puede provocar una denegación de servicio. El error se divulgó en 2024, pero solo ahora se ha incluido en el paquete de parches oficial de Microsoft.
Además de estos dos, la versión de septiembre corrige docenas de otros errores críticos e importantes. En Microsoft Office, se han corregido varias vulnerabilidades en Excel, PowerPoint, Visio y SharePoint que permitían la ejecución de código arbitrario al abrir documentos maliciosos. En Windows, se han solucionado vulnerabilidades en el componente gráfico, el subsistema Hyper-V y NTLM, este último particularmente peligroso, ya que podría utilizarse para comprometer credenciales en la infraestructura del dominio. Además, se han corregido errores en BitLocker y LSASS que permitían la escalada de privilegios, así como errores en los servicios Firewall de Defender, Bluetooth y Dispositivos Conectados. Entre otros problemas, cabe destacar una vulnerabilidad en Windows NTFS, donde un ataque podría provocar la ejecución remota de código, así como errores críticos en los controladores de DirectX y componentes Win32K. Estos errores permiten potencialmente eludir las defensas del kernel y ejecutar instrucciones maliciosas a nivel de sistema. Microsoft también destaca que este ciclo de actualizaciones ha ampliado las capacidades de auditoría de clientes SMB. Esto es necesario para que los administradores puedan evaluar la compatibilidad con antelación al migrar a nuevas políticas de seguridad que serán obligatorias en el futuro.
Microsoft no fue la única empresa que corrigió vulnerabilidades críticas en septiembre. Adobe cerró la vulnerabilidad SessionReaper en Magento, que permitía a los usuarios interceptar sesiones. Google publicó el parche de Android de septiembre, que corrigió 84 errores, incluyendo dos explotados activamente en ataques reales. SAP ha corregido una vulnerabilidad de máxima gravedad en NetWeaver, que permitía la ejecución de comandos con privilegios de sistema. TP-Link ha reconocido una vulnerabilidad en varios routers domésticos, que aún se encuentra bajo investigación, pero la compañía ya está preparando parches para los usuarios estadounidenses. Cisco ha actualizado WebEx, ASA y otros productos de red, eliminando los riesgos de acceso remoto y fugas de datos.
El Martes de Parches de septiembre fue uno de los más activos del año. Dos vulnerabilidades de día cero reveladas públicamente en SMB y SQL Server resaltan la necesidad de instalar actualizaciones lo antes posible, mientras que una larga lista de vulnerabilidades en Windows y Office demuestra que los atacantes pueden usar diversos vectores para comprometer la infraestructura corporativa. Los administradores y profesionales de seguridad deben verificar de inmediato la relevancia de los parches instalados y realizar una revisión exhaustiva.
Redazione
Tras años de tensiones, aranceles, acusaciones mutuas y guerras comerciales que han destrozado el equilibrio de poder mundial, finalmente se ha producido la tan esperada reunión entre Donald Trump y...

La interrupción de los servicios en la nube de Microsoft, ocurrida apenas unas horas antes de la publicación de sus resultados trimestrales, es solo la más reciente de una larga serie de fallos que...

El Departamento de Energía de Estados Unidos (DOE) ha establecido una colaboración estratégica con Nvidia y Oracle para construir siete supercomputadoras de próxima generación impulsadas por IA ,...

Curiosamente, mientras que grandes empresas como Microsoft y Google están añadiendo activamente funciones de IA a sus navegadores, el equipo de desarrollo de Tor ha optado por eliminarlas. @henry, c...

El panorama de la ciberseguridad se vio sacudido recientemente por el descubrimiento de una vulnerabilidad crítica de ejecución remota de código (RCE) en los servicios de actualización de Windows ...