Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Microsoft advierte: ¡Vulnerabilidades críticas en Office! Usuarios y administradores en riesgo.

Redazione RHC : 12 septiembre 2025 08:16

El 9 de septiembre de 2025, se descubrieron dos vulnerabilidades importantes en Microsoft Office, para las cuales se crearon parches específicos. Si los atacantes las explotan, estas vulnerabilidades podrían permitir la ejecución de código malicioso en los sistemas afectados. Las vulnerabilidades, identificadas como CVE-2025-54910 y CVE-2025-54906, han generado preocupación en cuanto a la seguridad de los usuarios, ya que afectaron a varias versiones de la popular suite de productividad.

Si bien Microsoft considera actualmente improbable que estas vulnerabilidades sean explotadas, la posibilidad de ejecución remota de código requiere medidas urgentes por parte de los usuarios y administradores de sistemas. Estas vulnerabilidades ponen en riesgo la seguridad del usuario.

Debido a estas vulnerabilidades, identificadas como CVE-2025-54910 y CVE-2025-54906, la seguridad del usuario está en riesgo, ya que afectan a varias versiones de la popular suite de productividad. Aunque Microsoft considera actualmente improbable la explotación de estas vulnerabilidades, la posibilidad de ejecución remota de código requiere la acción inmediata de usuarios y administradores.

Las dos vulnerabilidades difieren tanto en sus métodos de explotación como en su gravedad; una se clasifica como crítica y la otra como importante. La falla más grave, designada CVE-2025-54910, es una vulnerabilidad crítica de desbordamiento del búfer del montón.

Esta vulnerabilidad, clasificada como CWE-122, podría permitir a un atacante ejecutar código arbitrario localmente en un equipo objetivo. Un aspecto particularmente peligroso de esta vulnerabilidad es que el panel de vista previa de Microsoft Office sirve como vector de ataque.

Esto significa que un atacante podría activar el exploit sin ninguna interacción del usuario, salvo recibir y visualizar un archivo malicioso en una ventana del Explorador de archivos. La segunda vulnerabilidad, CVE-2025-54906, tiene una calificación alta y se deriva de una condición de uso después de la liberación, identificada como CWE-416.

Esta falla también permite la ejecución remota de código, pero su vector de explotación difiere significativamente del desbordamiento basado en el montón. Para explotar esta vulnerabilidad, un atacante debe crear un archivo malicioso y engañar al usuario para que lo abra mediante ingeniería social.

A diferencia de la otra falla, el panel de vista previa no es un vector de ataque para CVE-2025-54906, lo que significa que el usuario debe interactuar activamente con el contenido malicioso. Esta necesidad de interacción del usuario es una razón clave por la que se le da una calificación inferior a la vulnerabilidad del Panel de vista previa.

Microsoft ha publicado actualizaciones de seguridad para abordar estas vulnerabilidades en la mayoría del software afectado. La compañía recomienda a los clientes que apliquen todas las actualizaciones disponibles para el software instalado en sus sistemas para garantizar una protección completa.

Las vulnerabilidades identificadas en Microsoft Office, CVE-2025-54910 y CVE-2025-54906, representan una amenaza significativa para la seguridad del usuario, ya que podrían permitir la ejecución de código malicioso en los sistemas afectados. Si bien Microsoft considera actualmente improbable que estas vulnerabilidades sean explotadas, es fundamental aplicar con prontitud los parches de seguridad publicados para mitigar el riesgo.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Ya llegó Google CodeMender! Cuando la IA encuentra errores en el código y los corrige ella misma.
Di Redazione RHC - 07/10/2025

Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...

RediShell: un RCE de 13 años con una puntuación de 10 se ha actualizado a Redis
Di Redazione RHC - 07/10/2025

Una falla crítica de 13 años de antigüedad, conocida como RediShell , en Redis permite la ejecución remota de código (RCE) , lo que brinda a los atacantes la capacidad de obtener control total de...

¡Italia forma parte del mundo Zero Day! ¡Los primeros auxiliares de enfermería italianos son Leonardo y Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se ha dicho muy poco sobre este acontecimiento, que personalmente considero de importancia estratégica y signo de un cambio importante en la gestión de las vulnerabilidades indocumentadas en Italia....

Alerta de WhatsApp: Nuevo malware se propaga como un virus entre los contactos
Di Redazione RHC - 06/10/2025

Investigadores de Trend Micro han detectado una campaña de malware a gran escala dirigida a usuarios de Brasil. Se distribuye a través de la versión de escritorio de WhatsApp y se caracteriza por u...

Vulnerabilidad de Oracle E-Business Suite 9.8: se necesitan actualizaciones urgentes
Di Redazione RHC - 05/10/2025

Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , l...