Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
TM RedHotCyber 970x120 042543
Martes de parches de Microsoft para septiembre: 81 vulnerabilidades y 2 días cero activos

Martes de parches de Microsoft para septiembre: 81 vulnerabilidades y 2 días cero activos

Redazione RHC : 10 septiembre 2025 13:25

La reciente actualización de seguridad del martes de parches de septiembre permitió a Microsoft lanzar una serie completa de actualizaciones que abordaban un total de 81 vulnerabilidades en sus productos y servicios.


En concreto, 9 de estas vulnerabilidades se clasificaron como críticas y 2 de ellas se reportaron como de día cero, lo que significa que ya eran conocidas y explotadas antes del lanzamiento de las correcciones.

Estas últimas vulnerabilidades han atraído especial atención entre los expertos de la industria, ya que fueron explotadas o descritas en detalle incluso antes de la implementación de las soluciones de seguridad.

La primera vulnerabilidad, identificada como CVE-2025-55234, afecta al servidor SMB. Permite a los atacantes realizar ataques de retransmisión y escalar privilegios. Microsoft enfatiza que el sistema ya cuenta con mecanismos de protección, concretamente la Firma del servidor SMB y la Protección Extendida para la Autenticación, pero habilitarlos podría causar problemas de compatibilidad con dispositivos más antiguos. Por lo tanto, los administradores deben habilitar la auditoría y revisar cuidadosamente las configuraciones antes de adoptar políticas estrictas.

El segundo problema, CVE-2024-21907, está relacionado con la biblioteca Newtonsoft.Json utilizada en SQL Server. Al procesar datos especialmente diseñados con el método JsonConvert.DeserializeObject, se produce un desbordamiento de pila, lo que puede provocar una denegación de servicio. El error se divulgó en 2024, pero solo ahora se ha incluido en el paquete de parches oficial de Microsoft.

Además de estos dos, la versión de septiembre corrige docenas de otros errores críticos e importantes. En Microsoft Office, se han corregido varias vulnerabilidades en Excel, PowerPoint, Visio y SharePoint que permitían la ejecución de código arbitrario al abrir documentos maliciosos. En Windows, se han solucionado vulnerabilidades en el componente gráfico, el subsistema Hyper-V y NTLM, este último particularmente peligroso, ya que podría utilizarse para comprometer credenciales en la infraestructura del dominio. Además, se han corregido errores en BitLocker y LSASS que permitían la escalada de privilegios, así como errores en los servicios Firewall de Defender, Bluetooth y Dispositivos Conectados. Entre otros problemas, cabe destacar una vulnerabilidad en Windows NTFS, donde un ataque podría provocar la ejecución remota de código, así como errores críticos en los controladores de DirectX y componentes Win32K. Estos errores permiten potencialmente eludir las defensas del kernel y ejecutar instrucciones maliciosas a nivel de sistema. Microsoft también destaca que este ciclo de actualizaciones ha ampliado las capacidades de auditoría de clientes SMB. Esto es necesario para que los administradores puedan evaluar la compatibilidad con antelación al migrar a nuevas políticas de seguridad que serán obligatorias en el futuro.

Microsoft no fue la única empresa que corrigió vulnerabilidades críticas en septiembre. Adobe cerró la vulnerabilidad SessionReaper en Magento, que permitía a los usuarios interceptar sesiones. Google publicó el parche de Android de septiembre, que corrigió 84 errores, incluyendo dos explotados activamente en ataques reales. SAP ha corregido una vulnerabilidad de máxima gravedad en NetWeaver, que permitía la ejecución de comandos con privilegios de sistema. TP-Link ha reconocido una vulnerabilidad en varios routers domésticos, que aún se encuentra bajo investigación, pero la compañía ya está preparando parches para los usuarios estadounidenses. Cisco ha actualizado WebEx, ASA y otros productos de red, eliminando los riesgos de acceso remoto y fugas de datos.

El Martes de Parches de septiembre fue uno de los más activos del año. Dos vulnerabilidades de día cero reveladas públicamente en SMB y SQL Server resaltan la necesidad de instalar actualizaciones lo antes posible, mientras que una larga lista de vulnerabilidades en Windows y Office demuestra que los atacantes pueden usar diversos vectores para comprometer la infraestructura corporativa. Los administradores y profesionales de seguridad deben verificar de inmediato la relevancia de los parches instalados y realizar una revisión exhaustiva.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Cumbre Trump-Xi: Una tregua que no beneficia a Europa
Di Redazione RHC - 30/10/2025

Tras años de tensiones, aranceles, acusaciones mutuas y guerras comerciales que han destrozado el equilibrio de poder mundial, finalmente se ha producido la tan esperada reunión entre Donald Trump y...

Immagine del sito
Nube o nube: Cuando el cielo digital se oscurece
Di Redazione RHC - 30/10/2025

La interrupción de los servicios en la nube de Microsoft, ocurrida apenas unas horas antes de la publicación de sus resultados trimestrales, es solo la más reciente de una larga serie de fallos que...

Immagine del sito
Estados Unidos construye la supercomputadora de IA más grande de la historia
Di Redazione RHC - 30/10/2025

El Departamento de Energía de Estados Unidos (DOE) ha establecido una colaboración estratégica con Nvidia y Oracle para construir siete supercomputadoras de próxima generación impulsadas por IA ,...

Immagine del sito
¡El navegador Tor dice no a la inteligencia artificial! La seguridad es lo primero.
Di Redazione RHC - 29/10/2025

Curiosamente, mientras que grandes empresas como Microsoft y Google están añadiendo activamente funciones de IA a sus navegadores, el equipo de desarrollo de Tor ha optado por eliminarlas. @henry, c...

Immagine del sito
Probando el exploit: HackerHood prueba el exploit de Microsoft WSUS CVE-2025-59287
Di Manuel Roccon - 29/10/2025

El panorama de la ciberseguridad se vio sacudido recientemente por el descubrimiento de una vulnerabilidad crítica de ejecución remota de código (RCE) en los servicios de actualización de Windows ...