Microsoft Aborda un Impresionante Número de Vulnerabilidades de Día Cero en su Actualización de Marzo

La actualización de seguridad de marzo de Microsoft ha puesto en alerta a los equipos de TI y ciberseguridad en todo el mundo. La compañía ha lanzado parches para seis vulnerabilidades de día cero que ya están siendo explotadas activamente por atacantes, además de corregir otros 51 errores en su amplia gama de productos. Este […]
PUBLICADO 03/14/2025

Escrito por

Gaming Continues

Hardware integrations, custom computers, designs and IT solutions.

Comparte esto:

Escrito por

Gaming Continues

Hardware integrations, custom computers, designs and IT solutions.

Comparte esto:

La actualización de seguridad de marzo de Microsoft ha puesto en alerta a los equipos de TI y ciberseguridad en todo el mundo. La compañía ha lanzado parches para seis vulnerabilidades de día cero que ya están siendo explotadas activamente por atacantes, además de corregir otros 51 errores en su amplia gama de productos. Este mes, el número de vulnerabilidades de día cero está a solo una del récord histórico de siete, establecido en anteriores actualizaciones de seguridad.

Vulnerabilidades Críticas en NTFS y el Sistema de Archivos FAT

Tres de las vulnerabilidades de día cero afectan al sistema de archivos NTFS, utilizado en versiones recientes de Windows y Windows Server. La más grave, CVE-2025-24993 (CVSS: 7,2), es un error de desbordamiento de búfer en el montón que permite a los atacantes ejecutar código arbitrario en sistemas comprometidos.

Las otras dos vulnerabilidades en NTFS, CVE-2025-24984 (CVSS: 4,3) y CVE-2025-24991 (CVSS: 5,1), son fallas de divulgación de información que permiten a usuarios no autorizados acceder a datos confidenciales. Sin embargo, su explotación requiere que el atacante engañe al usuario para que monte un disco duro virtual (VHD) malicioso o conecte físicamente una unidad USB manipulada.

Satnam Narang, ingeniero de investigación sénior de Tenable, explicó que estas vulnerabilidades «requieren que un atacante convenza a su objetivo para que monte un VHD especialmente diseñado». Para mitigar estos riesgos, Henry Smith, ingeniero de seguridad sénior de Automox, recomienda restringir el uso de archivos VHD a fuentes confiables y considerar la implementación de imágenes maestras internas seguras.

Otra vulnerabilidad crítica es CVE-2025-24985 (CVSS: 7,2), que afecta al controlador del sistema de archivos FAT rápido de Windows. Este error combina un desbordamiento de enteros y un desbordamiento de búfer, permitiendo a un atacante remoto ejecutar código arbitrario. Es la primera vez que este controlador presenta una vulnerabilidad de día cero explotada activamente en tres años.

Errores Activamente Explotados en Herramientas de Microsoft

Además de las fallas en NTFS y FAT, Microsoft ha parcheado otras vulnerabilidades de día cero que ya están siendo explotadas. Una de ellas es CVE-2025-26633 (CVSS: 6,5), que permite eludir funciones de seguridad en la herramienta Microsoft Management Console (MMC). Este error se debe a una validación incorrecta de la entrada del usuario y podría ser explotado si un usuario abre un archivo malicioso o visita un sitio web comprometido.

Otra vulnerabilidad destacada es CVE-2025-24983 (CVSS: 6,5), una falla de escalada de privilegios en el subsistema del kernel Win32 de Windows. Descubierta por Filip Jurčacko de ESET, este error permite a los atacantes elevar sus privilegios al nivel de administrador del sistema, lo que facilita la ejecución de código malicioso con los máximos permisos.

Seis Vulnerabilidades Críticas que Requieren Atención Inmediata

Microsoft ha clasificado seis de las vulnerabilidades reveladas este mes como críticas. Entre ellas, CVE-2025-24064 (CVSS: 7,1), una falla de ejecución remota de código en el Servicio de Nombres de Dominio de Windows, ha sido destacada por el SANS Institute. Esta vulnerabilidad podría ser explotada enviando un mensaje de actualización dinámica de DNS en el momento adecuado, lo que representa un riesgo significativo para los servidores DNS de Windows.

Otras vulnerabilidades críticas incluyen CVE-2025-24045 (CVSS: 8,1) y CVE-2025-26645 (CVSS: 8,8), que también permiten la ejecución remota de código y representan graves riesgos operativos.

Consecuencias para los Equipos de Seguridad

Tyler Reguly, director asociado de I+D de seguridad en Fortra, señaló que más del 22% de los errores revelados este mes fueron explotados, divulgados públicamente o tienen una puntuación de gravedad crítica. Esto supone una carga adicional para los equipos de seguridad, que deben priorizar la aplicación de parches y la mitigación de riesgos.

Mike Walters, presidente de Action1, advirtió que los atacantes podrían combinar estas vulnerabilidades para maximizar el impacto de sus ataques. «Estas fallas permiten a los atacantes eludir por completo la seguridad a nivel de aplicación, obteniendo acceso a memoria a nivel de kernel o directa», explicó.

Recomendaciones para las Organizaciones

Para protegerse contra estas amenazas, los expertos recomiendan:

  1. Aplicar los parches de inmediato: Priorizar la instalación de las actualizaciones de seguridad de marzo.
  2. Restringir el uso de archivos VHD: Limitar su origen a fuentes confiables o internas.
  3. Limitar los privilegios administrativos: Reducir el riesgo de escalada de privilegios.
  4. Monitorear el tráfico de red: Detectar posibles intentos de explotación de vulnerabilidades críticas, como las relacionadas con DNS.

En un panorama de ciberamenazas cada vez más sofisticado, la pronta aplicación de parches y la implementación de medidas de seguridad proactivas son esenciales para proteger los sistemas y datos críticos.

También te puede interesar…