Redazione RHC : 10 septiembre 2025 13:25
La reciente actualización de seguridad del martes de parches de septiembre permitió a Microsoft lanzar una serie completa de actualizaciones que abordaban un total de 81 vulnerabilidades en sus productos y servicios.
En concreto, 9 de estas vulnerabilidades se clasificaron como críticas y 2 de ellas se reportaron como de día cero, lo que significa que ya eran conocidas y explotadas antes del lanzamiento de las correcciones.
Estas últimas vulnerabilidades han atraído especial atención entre los expertos de la industria, ya que fueron explotadas o descritas en detalle incluso antes de la implementación de las soluciones de seguridad.
La primera vulnerabilidad, identificada como CVE-2025-55234, afecta al servidor SMB. Permite a los atacantes realizar ataques de retransmisión y escalar privilegios. Microsoft enfatiza que el sistema ya cuenta con mecanismos de protección, concretamente la Firma del servidor SMB y la Protección Extendida para la Autenticación, pero habilitarlos podría causar problemas de compatibilidad con dispositivos más antiguos. Por lo tanto, los administradores deben habilitar la auditoría y revisar cuidadosamente las configuraciones antes de adoptar políticas estrictas.
El segundo problema, CVE-2024-21907, está relacionado con la biblioteca Newtonsoft.Json utilizada en SQL Server. Al procesar datos especialmente diseñados con el método JsonConvert.DeserializeObject, se produce un desbordamiento de pila, lo que puede provocar una denegación de servicio. El error se divulgó en 2024, pero solo ahora se ha incluido en el paquete de parches oficial de Microsoft.
Además de estos dos, la versión de septiembre corrige docenas de otros errores críticos e importantes. En Microsoft Office, se han corregido varias vulnerabilidades en Excel, PowerPoint, Visio y SharePoint que permitían la ejecución de código arbitrario al abrir documentos maliciosos. En Windows, se han solucionado vulnerabilidades en el componente gráfico, el subsistema Hyper-V y NTLM, este último particularmente peligroso, ya que podría utilizarse para comprometer credenciales en la infraestructura del dominio. Además, se han corregido errores en BitLocker y LSASS que permitían la escalada de privilegios, así como errores en los servicios Firewall de Defender, Bluetooth y Dispositivos Conectados. Entre otros problemas, cabe destacar una vulnerabilidad en Windows NTFS, donde un ataque podría provocar la ejecución remota de código, así como errores críticos en los controladores de DirectX y componentes Win32K. Estos errores permiten potencialmente eludir las defensas del kernel y ejecutar instrucciones maliciosas a nivel de sistema. Microsoft también destaca que este ciclo de actualizaciones ha ampliado las capacidades de auditoría de clientes SMB. Esto es necesario para que los administradores puedan evaluar la compatibilidad con antelación al migrar a nuevas políticas de seguridad que serán obligatorias en el futuro.
Microsoft no fue la única empresa que corrigió vulnerabilidades críticas en septiembre. Adobe cerró la vulnerabilidad SessionReaper en Magento, que permitía a los usuarios interceptar sesiones. Google publicó el parche de Android de septiembre, que corrigió 84 errores, incluyendo dos explotados activamente en ataques reales. SAP ha corregido una vulnerabilidad de máxima gravedad en NetWeaver, que permitía la ejecución de comandos con privilegios de sistema. TP-Link ha reconocido una vulnerabilidad en varios routers domésticos, que aún se encuentra bajo investigación, pero la compañía ya está preparando parches para los usuarios estadounidenses. Cisco ha actualizado WebEx, ASA y otros productos de red, eliminando los riesgos de acceso remoto y fugas de datos.
El Martes de Parches de septiembre fue uno de los más activos del año. Dos vulnerabilidades de día cero reveladas públicamente en SMB y SQL Server resaltan la necesidad de instalar actualizaciones lo antes posible, mientras que una larga lista de vulnerabilidades en Windows y Office demuestra que los atacantes pueden usar diversos vectores para comprometer la infraestructura corporativa. Los administradores y profesionales de seguridad deben verificar de inmediato la relevancia de los parches instalados y realizar una revisión exhaustiva.
En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...
La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...
El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...
La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...
El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...