Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¡Agosto a lo grande! 36 RCE para el martes de parches de Microsoft en agosto.

Redazione RHC : 13 agosto 2025 09:49

Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vulnerabilidades, clasificadas de la siguiente manera: 13 críticas, 76 importantes, una moderada y una baja.

Cabe destacar que ninguna de estas vulnerabilidades se encuentra en la lista de vulnerabilidades de día cero explotadas activamente, lo que ofrece cierto alivio a los administradores de TI. Las vulnerabilidades se dividen en varias categorías, como la ejecución remota de código (RCE), la elevación de privilegios (EoP), la divulgación de información, la suplantación de identidad (SPO), la denegación de servicio (DoS) y la manipulación.

El 12 de agosto de 2025, Microsoft lanzó sus actualizaciones de seguridad mensuales del Martes de Parches, que abordan un número significativo de vulnerabilidades en todo su ecosistema de productos.

Las vulnerabilidades de ejecución remota de código dominan el Martes de Parches de este mes, con 36 vulnerabilidades corregidas, 10 de las cuales se consideran críticas. Estas fallas podrían permitir a los atacantes ejecutar código arbitrario, lo que podría comprometer sistemas completos.

Las principales vulnerabilidades de ejecución remota de código incluyen:

  • Microsoft Excel (CVE-2025-53741, CVE-2025-53759, CVE-2025-53737, CVE-2025-53739 (Importante): Los problemas de desbordamiento del búfer de montón y de uso después de la liberación en Excel permiten la ejecución de código local.
    • Núcleo gráfico de DirectX (CVE-2025-50176, crítico): Una falla de confusión de tipos en el núcleo gráfico permite la ejecución local de código por parte de un atacante autorizado.
    • Microsoft Office (CVE-2025-53731, CVE-2025-53740, crítico): Múltiples vulnerabilidades de uso después de la liberación en aplicaciones de Microsoft Office Permite a los atacantes ejecutar código localmente.
    • Componente gráfico de Windows (CVE-2025-50165, crítico): Una desreferencia de puntero no confiable en el componente gráfico de Microsoft permite a los atacantes ejecutar código a través de una red.
    • Microsoft Word (CVE-2025-53733, CVE-2025-53784, crítico): Fallas en Microsoft Word, incluyendo la conversión incorrecta de tipos numéricos y problemas de uso después de la liberación, permiten la ejecución de código local.
    • Windows Hyper-V (CVE-2025-48807, Crítico): La restricción incorrecta de los canales de comunicación en Hyper-V permite la ejecución de código local. Microsoft Message Queue Server (MSMQ) (CVE-2025-50177, Crítico; CVE-2025-53143, CVE-2025-53144, CVE-2025-53145, Importante): Múltiples vulnerabilidades, incluyendo fallos de uso después de la liberación y de confusión de tipos, afectan a MSMQ, lo que permite la ejecución de código en red. GDI+ (CVE-2025-53766) , Crítico): Un desbordamiento del búfer de montón en Windows GDI+ permite la ejecución de código basado en red.
    • Servicio de Enrutamiento y Acceso Remoto de Windows (RRAS) (CVE-2025-49757, CVE-2025-50160, CVE-2025-50162, CVE-2025-50163, CVE-2025-50164, CVE-2025-53720, Importante): Los desbordamientos del búfer de montón en RRAS permiten la ejecución de código basado en red.
    • Microsoft Excel (CVE-2025-53741, CVE-2025-53759, CVE-2025-53737, CVE-2025-53739 (Importante): Los problemas de desbordamiento del búfer de montón y de uso después de la liberación en Excel permiten la ejecución de código local.
  • Redazione
    Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

    Lista degli articoli

    Artículos destacados

    Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
    Di Redazione RHC - 04/09/2025

    La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

    ¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
    Di Redazione RHC - 04/09/2025

    El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...

    LockBit 5.0: ¿Señales de un nuevo y posible «renacimiento»?
    Di Pietro Melillo - 03/09/2025

    LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosist...

    ¿Hubo terror en el vuelo de Ursula von der Leyen? ¡Aclaremos las cosas!
    Di Giovanni Pollola - 02/09/2025

    El 31 de agosto de 2025, el vuelo AAB53G, operado por un Dassault Falcon 900LX con matrícula OO-GPE y con la presidenta de la Comisión Europea, Ursula von der Leyen, despegó de Varsovia y aterrizó...

    Violación de datos de Zscaler: Lecciones aprendidas sobre la evolución de las amenazas de SaaS
    Di Ada Spinelli - 02/09/2025

    La reciente confirmación por parte de Zscaler de una filtración de datos resultante de un ataque a la cadena de suministro constituye un caso práctico sobre la evolución de las amenazas contra eco...