Microsoft ha publicado actualizaciones de seguridad para 57 vulnerabilidades en su lanzamiento del Patch Tuesday de marzo de 2025. Entre ellas hay 7 de día cero y 6 críticas.
Análisis de riesgos de marzo de 2025
Los principales tipos de riesgo de este mes por técnica de explotación son la ejecución remota de código (RCE) y la elevación de privilegios, con 23 vulnerabilidades cada uno.

Figura 1. Desglose de las técnicas de explotación del Patch Tuesday de marzo de 2025
Siguiendo la tendencia del mes pasado, Microsoft Windows fue el que más parches recibió este mes, con 37, seguido de ESU (25) y Microsoft Office (11).

Figura 2. Desglose de las familias de productos afectadas por el parche Patch Tuesday de marzo de 2025
Vulnerabilidad de Zero-Day explotada activamente en Microsoft Management Console
Microsoft Management Console recibió un parche para CVE-2025-26633, que tiene una gravedad de Importante y una puntuación CVSS de 7,0. Esta vulnerabilidad RCE podría permitir a un atacante remoto ejecutar código arbitrario en una máquina víctima después de engañar a una víctima para que abra un archivo malicioso de un correo electrónico o mensaje o navegue a un sitio web propiedad del adversario.
Severity | CVSS Score | CVE | Description |
Important | 7.0 | CVE-2025-26633 | Microsoft Management Console Security Feature Bypass Vulnerability |
Tabla 1. Zero-day en Microsoft Management Console
Vulnerabilidad de Zero-day explotada activamente en el kernel de Windows
Todos los servidores y equipos Windows soportados han recibido un parche para CVE-2025-24983, que parchea el kernel Win32. Este CVE tiene una gravedad de Importante y una puntuación CVSS de 7,0. Esta vulnerabilidad de elevación de privilegios permite a un atacante autenticado obtener privilegios locales de SYSTEM. Esta vulnerabilidad está presente en un componente central de todas las instalaciones de Windows.
Severity | CVSS Score | CVE | Description |
Important | 7.0 | CVE-2025-24983 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability |
Tabla 2. Zero-day en el kernel Win32 de Windows
Cuatro vulnerabilidades Zero-day activamente explotadas en implementaciones del sistema de archivos de Windows
El controlador Fast FAT (File Allocation Table) de Windows recibió un parche para CVE-2025-24985, que tiene una gravedad de Importante y una puntuación CVSS de 7,8. Esta vulnerabilidad RCE permite a un atacante ejecutar código arbitrario en un sistema de forma local después de engañar a una víctima para que monte una unidad maliciosa. Se recomienda a las organizaciones que impidan a los usuarios montar unidades arbitrarias para mitigar parcialmente el riesgo de esta vulnerabilidad.
Severity | CVSS Score | CVE | Description |
Important | 7.8 | CVE-2025-24985 | Windows Fast FAT File System Driver Remote Code Execution Vulnerability |
Tabla 3. Zero-day en el controlador Fast FAT de Windows
La implementación del Sistema de Archivos de Nueva Tecnología (NTFS) de Windows ha recibido un parche para CVE-2025-24993, que tiene una gravedad de Importante y una puntuación CVSS de 7,8. Esta vulnerabilidad RCE permite a un atacante ejecutar código arbitrario en un sistema localmente después de engañar a una víctima para que monte una unidad maliciosa. Se recomienda a las organizaciones que impidan a los usuarios montar unidades arbitrarias para mitigar parcialmente el riesgo de esta vulnerabilidad.
La implementación NTFS de Windows ha recibido un parche para CVE-2025-24991, que tiene una gravedad de Importante y una puntuación CVSS de 5,5. Esta vulnerabilidad de divulgación de información permite a un atacante local obtener potencialmente información de la memoria de montón del equipo víctima engañándola para que monte una unidad maliciosa. Como en el caso de CVE-2025-24993 comentado anteriormente, se recomienda a las organizaciones que impidan a los usuarios montar unidades arbitrarias para mitigar parcialmente el riesgo de esta vulnerabilidad.
La implementación NTFS de Windows ha recibido un parche para CVE-2025-24984, que tiene una gravedad de Importante y una puntuación CVSS de 4,6. Esta vulnerabilidad de revelación de información permite a un atacante físicamente presente obtener potencialmente información de la memoria heap del ordenador víctima conectando un dispositivo USB malicioso. Se recomienda encarecidamente a las organizaciones que sigan las mejores prácticas de almacenamiento USB para limitar su exposición a esta vulnerabilidad y a otras similares.
Severity | CVSS Score | CVE | Description |
Important | 7.8 | CVE-2025-24993 | Windows NTFS Remote Code Execution Vulnerability |
Important | 5.5 | CVE-2025-24991 | Windows NTFS Information Disclosure Vulnerability |
Important | 4.6 | CVE-2025-24984 | Windows NTFS Information Disclosure Vulnerability |
Tabla 4. Zero-days en el controlador NTFS de Windows
Vulnerabilidad de Zero-day divulgada públicamente en Microsoft Access
Microsoft Office Access recibió parches para CVE-2025-26630, que tiene una gravedad de Importante y una puntuación CVSS de 7,8. Esta vulnerabilidad RCE se aprovecha abriendo documentos de Microsoft Access especialmente diseñados. Microsoft abordó vulnerabilidades similares en enero de 2025.
Severity | CVSS Score | CVE | Description |
Important | 7.8 | CVE-2025-26630 | Microsoft Access Remote Code Execution Vulnerability |
Tabla 5. Zero-day en Microsoft Office Access
Vulnerabilidades críticas en los Servicios de Escritorio Remoto de Windows
CVE-2025-26645, CVE-2025-24045 y CVE-2025-24035 son vulnerabilidades RCE críticas que afectan al sistema de Servicios de Escritorio Remoto de Microsoft Windows. CVE-2025-26645 tiene una puntuación CVSS de 8,8, y un atacante con control de un Servidor de Escritorio Remoto podría desencadenar una ejecución remota de código (RCE) en la máquina cliente RDP cuando una víctima se conecta al servidor atacante con el Cliente de Escritorio Remoto vulnerable. CVE-2025-24035 y CVE-2025-24045, ambos con una puntuación CVSS de 8,1, requieren que el atacante gane una condición de carrera, pero CVE-2025-24035 requiere que el atacante ataque un sistema con el rol Remote Desktop Gateway.
Severity | CVSS Score | CVE | Description |
Critical | 8.8 | CVE-2025-24645 | Windows Remote Desktop Services Remote Code Execution Vulnerability |
Critical | 8.1 | CVE-2025-24035 | Windows Remote Desktop Services Remote Code Execution Vulnerability |
Critical | 8.1 | CVE-2025-24045 | Windows Remote Desktop Services Remote Code Execution Vulnerability |
Tabla 6. Vulnerabilidad crítica en los Servicios de Escritorio Remoto de Windows
Vulnerabilidad Crítica en el Kernel del Subsistema de Windows para Linux (WSL2)
CVE-2025-24084 es una vulnerabilidad RCE crítica con una puntuación CVSS de 8,4 que afecta al WSL2. Microsoft señala que, para explotar esta vulnerabilidad, el atacante debe enviar un mensaje instantáneo o un correo electrónico malintencionado o inducir a la víctima a hacer clic en un enlace a un sitio web controlado por el atacante. Como esta vulnerabilidad tiene múltiples vectores, aumenta el riesgo de que se explote con éxito.
Severity | CVSS Score | CVE | Description |
Critical | 8.4 | CVE-2025-24084 | Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability |
Tabla 7. Vulnerabilidad crítica en el subsistema Windows para Linux
Vulnerabilidad crítica en el servicio de nombres de dominio de Microsoft Windows
CVE-2025-24064 es una vulnerabilidad RCE crítica con una puntuación CVSS de 8,1 que afecta al Servicio de nombres de dominio (DNS) de Windows. Un atacante debe ganar una condición de carrera con el mensaje de actualización de DNS dinámico del servidor DNS objetivo para explotar esta vulnerabilidad. La importancia relativa de los servidores DNS para la infraestructura de una organización requiere que esta vulnerabilidad sea parcheada rápidamente, ya que la información contenida en el servidor DNS puede ser utilizada por un adversario para obtener información crítica sobre la disposición de la infraestructura interna de una organización.
Severity | CVSS Score | CVE | Description |
Critical | 8.1 | CVE-2025-24064 | Windows Domain Name Service Remote Code Execution Vulnerability |
Tabla 8. Vulnerabilidad crítica en el servicio de nombres de dominio de Microsoft Windows
Vulnerabilidad crítica en Microsoft Office
CVE-2025-24057 es una vulnerabilidad RCE crítica con una puntuación CVSS de 7,8 que afecta a Microsoft Office. Esta vulnerabilidad requiere que un atacante engañe a la víctima para que abra un archivo especialmente diseñado. Se sugiere a las organizaciones que recuerden a sus empleados las mejores prácticas en relación con los ataques de phishing y que no abran archivos inusuales.
Severity | CVSS Score | CVE | Description |
Critical | 7.8 | CVE-2025-24057 | Microsoft Office Remote Code Execution Vulnerability |
Tabla 9. Vulnerabilidad crítica en Microsoft Office