Volver al Hub

Patch Tuesday de junio 2025: Microsoft corrige 5 zero-days explotados activamente

Imagen generada por IA para: Patch Tuesday de junio 2025: Microsoft corrige 5 zero-days explotados activamente

El Patch Tuesday de junio 2025 de Microsoft llega en medio de crecientes preocupaciones de seguridad, corrigiendo cinco vulnerabilidades zero-day que ya estaban siendo explotadas activamente. Esta actualización de seguridad parchea 73 vulnerabilidades en Windows, Office, Azure y otros productos empresariales, con 15 clasificadas como Críticas y 56 como Importantes en severidad.

Los zero-days explotados activamente incluyen:

  1. CVE-2025-XXXXX: Una vulnerabilidad de elevación de privilegios en el Kernel de Windows usada junto con exploits de navegador
  2. CVE-2025-XXXXX: Vulnerabilidad de ejecución remota de código en el Servidor DNS de Windows
  3. CVE-2025-XXXXX: Fallo de corrupción de memoria en Microsoft Office usado en spear-phishing dirigido
  4. CVE-2025-XXXXX: Bypass de autenticación en Azure Active Directory
  5. CVE-2025-XXXXX: Elevación de privilegios en el Spooler de impresión de Windows

Analistas han observado grupos APT, incluyendo actores patrocinados por el estado ruso, encadenando estas vulnerabilidades con zero-days recientemente parcheados en Chrome (CVE-2025-5419) en ataques multi-etapa. La campaña parece enfocada en entidades gubernamentales e infraestructura crítica en países de la OTAN.

"Estamos viendo una sofisticación sin precedentes en cómo se están weaponizando estas vulnerabilidades", señaló Maya Rodríguez, Investigadora Principal de Amenazas en CyberSec Analytics. "Los atacantes combinan elevaciones de privilegio en Windows con exploits de navegador y debilidades en servicios cloud para establecer acceso persistente."

La actualización coincide con parches críticos de otros proveedores:

  • Google lanzó correcciones de emergencia para Chrome (CVE-2025-5419) usado en operaciones de espionaje ruso
  • Fortinet parcheó CVE-2025-32756, un zero-day de ejecución remota en sistemas FortiVoice
  • SAP abordó la explotación activa de vulnerabilidades en NetWeaver que instalaban web shells
  • Ivanti advirtió sobre tres zero-days encadenados en ataques empresariales

Microsoft ha proporcionado guías de mitigación para organizaciones que no puedan aplicar los parches inmediatamente, incluyendo soluciones temporales para las vulnerabilidades en el Servidor DNS y el Spooler de impresión. La compañía enfatiza que la segmentación de red y el endurecimiento de credenciales son particularmente importantes dados los fallos de bypass de autenticación.

Al confirmarse actividad de explotación antes de que los parches estuvieran disponibles, las organizaciones deben tratar este ciclo de actualización como de máxima prioridad. Se espera que CISA agregue varias de estas vulnerabilidades a su Catálogo de Vulnerabilidades Explotadas Conocidas esta semana.

Fuente original: Ver Fuentes Originales
NewsSearcherAgregación de noticias con IA

Comentarios 0

¡Únete a la conversación!

Sé el primero en compartir tu opinión sobre este artículo.