March 2025 Patch Tuesday: 57 CVEs en las que 7 Zero-Days y 6 vulnerabilidades críticas

Microsoft ha publicado actualizaciones de seguridad para 57 vulnerabilidades en su lanzamiento del Patch Tuesday de marzo de 2025. Entre ellas hay 7 de día cero y 6 críticas.

Análisis de riesgos de marzo de 2025

Los principales tipos de riesgo de este mes por técnica de explotación son la ejecución remota de código (RCE) y la elevación de privilegios, con 23 vulnerabilidades cada uno.

Figura 1. Desglose de las técnicas de explotación del Patch Tuesday de marzo de 2025

Siguiendo la tendencia del mes pasado, Microsoft Windows fue el que más parches recibió este mes, con 37, seguido de ESU (25) y Microsoft Office (11).

Figura 2. Desglose de las familias de productos afectadas por el parche Patch Tuesday de marzo de 2025

Vulnerabilidad de Zero-Day explotada activamente en Microsoft Management Console

Microsoft Management Console recibió un parche para CVE-2025-26633, que tiene una gravedad de Importante y una puntuación CVSS de 7,0. Esta vulnerabilidad RCE podría permitir a un atacante remoto ejecutar código arbitrario en una máquina víctima después de engañar a una víctima para que abra un archivo malicioso de un correo electrónico o mensaje o navegue a un sitio web propiedad del adversario.

SeverityCVSS ScoreCVEDescription
Important7.0CVE-2025-26633Microsoft Management Console Security Feature Bypass Vulnerability

Tabla 1. Zero-day en Microsoft Management Console

Vulnerabilidad de Zero-day explotada activamente en el kernel de Windows

Todos los servidores y equipos Windows soportados han recibido un parche para CVE-2025-24983, que parchea el kernel Win32. Este CVE tiene una gravedad de Importante y una puntuación CVSS de 7,0. Esta vulnerabilidad de elevación de privilegios permite a un atacante autenticado obtener privilegios locales de SYSTEM. Esta vulnerabilidad está presente en un componente central de todas las instalaciones de Windows.

SeverityCVSS ScoreCVEDescription
Important7.0CVE-2025-24983Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability

Tabla 2. Zero-day en el kernel Win32 de Windows

Cuatro vulnerabilidades Zero-day activamente explotadas en implementaciones del sistema de archivos de Windows

El controlador Fast FAT (File Allocation Table) de Windows recibió un parche para CVE-2025-24985, que tiene una gravedad de Importante y una puntuación CVSS de 7,8. Esta vulnerabilidad RCE permite a un atacante ejecutar código arbitrario en un sistema de forma local después de engañar a una víctima para que monte una unidad maliciosa. Se recomienda a las organizaciones que impidan a los usuarios montar unidades arbitrarias para mitigar parcialmente el riesgo de esta vulnerabilidad.

SeverityCVSS ScoreCVEDescription
Important7.8CVE-2025-24985Windows Fast FAT File System Driver Remote Code Execution Vulnerability

Tabla 3. Zero-day en el controlador Fast FAT de Windows

La implementación del Sistema de Archivos de Nueva Tecnología (NTFS) de Windows ha recibido un parche para CVE-2025-24993, que tiene una gravedad de Importante y una puntuación CVSS de 7,8. Esta vulnerabilidad RCE permite a un atacante ejecutar código arbitrario en un sistema localmente después de engañar a una víctima para que monte una unidad maliciosa. Se recomienda a las organizaciones que impidan a los usuarios montar unidades arbitrarias para mitigar parcialmente el riesgo de esta vulnerabilidad.

La implementación NTFS de Windows ha recibido un parche para CVE-2025-24991, que tiene una gravedad de Importante y una puntuación CVSS de 5,5. Esta vulnerabilidad de divulgación de información permite a un atacante local obtener potencialmente información de la memoria de montón del equipo víctima engañándola para que monte una unidad maliciosa. Como en el caso de CVE-2025-24993 comentado anteriormente, se recomienda a las organizaciones que impidan a los usuarios montar unidades arbitrarias para mitigar parcialmente el riesgo de esta vulnerabilidad.

La implementación NTFS de Windows ha recibido un parche para CVE-2025-24984, que tiene una gravedad de Importante y una puntuación CVSS de 4,6. Esta vulnerabilidad de revelación de información permite a un atacante físicamente presente obtener potencialmente información de la memoria heap del ordenador víctima conectando un dispositivo USB malicioso. Se recomienda encarecidamente a las organizaciones que sigan las mejores prácticas de almacenamiento USB para limitar su exposición a esta vulnerabilidad y a otras similares.

SeverityCVSS ScoreCVEDescription
Important7.8CVE-2025-24993Windows NTFS Remote Code Execution Vulnerability
Important5.5CVE-2025-24991Windows NTFS Information Disclosure Vulnerability
Important4.6CVE-2025-24984Windows NTFS Information Disclosure Vulnerability

Tabla 4. Zero-days en el controlador NTFS de Windows

Vulnerabilidad de Zero-day divulgada públicamente en Microsoft Access

Microsoft Office Access recibió parches para CVE-2025-26630, que tiene una gravedad de Importante y una puntuación CVSS de 7,8. Esta vulnerabilidad RCE se aprovecha abriendo documentos de Microsoft Access especialmente diseñados. Microsoft abordó vulnerabilidades similares en enero de 2025.

SeverityCVSS ScoreCVEDescription
Important7.8CVE-2025-26630Microsoft Access Remote Code Execution Vulnerability

Tabla 5. Zero-day en Microsoft Office Access

Vulnerabilidades críticas en los Servicios de Escritorio Remoto de Windows

CVE-2025-26645, CVE-2025-24045 y CVE-2025-24035 son vulnerabilidades RCE críticas que afectan al sistema de Servicios de Escritorio Remoto de Microsoft Windows. CVE-2025-26645 tiene una puntuación CVSS de 8,8, y un atacante con control de un Servidor de Escritorio Remoto podría desencadenar una ejecución remota de código (RCE) en la máquina cliente RDP cuando una víctima se conecta al servidor atacante con el Cliente de Escritorio Remoto vulnerable. CVE-2025-24035 y CVE-2025-24045, ambos con una puntuación CVSS de 8,1, requieren que el atacante gane una condición de carrera, pero CVE-2025-24035 requiere que el atacante ataque un sistema con el rol Remote Desktop Gateway.

SeverityCVSS ScoreCVEDescription
Critical8.8CVE-2025-24645Windows Remote Desktop Services Remote Code Execution Vulnerability
Critical8.1CVE-2025-24035Windows Remote Desktop Services Remote Code Execution Vulnerability
Critical8.1CVE-2025-24045Windows Remote Desktop Services Remote Code Execution Vulnerability

Tabla 6. Vulnerabilidad crítica en los Servicios de Escritorio Remoto de Windows

Vulnerabilidad Crítica en el Kernel del Subsistema de Windows para Linux (WSL2)

CVE-2025-24084 es una vulnerabilidad RCE crítica con una puntuación CVSS de 8,4 que afecta al WSL2. Microsoft señala que, para explotar esta vulnerabilidad, el atacante debe enviar un mensaje instantáneo o un correo electrónico malintencionado o inducir a la víctima a hacer clic en un enlace a un sitio web controlado por el atacante. Como esta vulnerabilidad tiene múltiples vectores, aumenta el riesgo de que se explote con éxito.

SeverityCVSS ScoreCVEDescription
Critical8.4CVE-2025-24084Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability

Tabla 7. Vulnerabilidad crítica en el subsistema Windows para Linux

Vulnerabilidad crítica en el servicio de nombres de dominio de Microsoft Windows

CVE-2025-24064 es una vulnerabilidad RCE crítica con una puntuación CVSS de 8,1 que afecta al Servicio de nombres de dominio (DNS) de Windows. Un atacante debe ganar una condición de carrera con el mensaje de actualización de DNS dinámico del servidor DNS objetivo para explotar esta vulnerabilidad. La importancia relativa de los servidores DNS para la infraestructura de una organización requiere que esta vulnerabilidad sea parcheada rápidamente, ya que la información contenida en el servidor DNS puede ser utilizada por un adversario para obtener información crítica sobre la disposición de la infraestructura interna de una organización.

SeverityCVSS ScoreCVEDescription
Critical8.1CVE-2025-24064Windows Domain Name Service Remote Code Execution Vulnerability

Tabla 8. Vulnerabilidad crítica en el servicio de nombres de dominio de Microsoft Windows

Vulnerabilidad crítica en Microsoft Office

CVE-2025-24057 es una vulnerabilidad RCE crítica con una puntuación CVSS de 7,8 que afecta a Microsoft Office. Esta vulnerabilidad requiere que un atacante engañe a la víctima para que abra un archivo especialmente diseñado. Se sugiere a las organizaciones que recuerden a sus empleados las mejores prácticas en relación con los ataques de phishing y que no abran archivos inusuales.

SeverityCVSS ScoreCVEDescription
Critical7.8CVE-2025-24057Microsoft Office Remote Code Execution Vulnerability

Tabla 9. Vulnerabilidad crítica en Microsoft Office

Artículo original en inglés

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.