Patch Tuesday de Agosto de 2025: una vulnerabilidad zero-day publicada y 13 vulnerabilidades críticas entre 107 CVE

Microsoft ha solucionado 107 vulnerabilidades en su publicación de actualizaciones de seguridad de agosto de 2025. Los parches de este mes incluyen correcciones para una vulnerabilidad zero-day publicada públicamente y 13 vulnerabilidades críticas, junto con 93 vulnerabilidades de distintos niveles de gravedad.

Figura 1. Desglose de las técnicas de explotación del Patch Tuesday de agosto de 2025.

Microsoft Windows ha recibido el mayor número de parches este mes, con 67, seguido de las Actualizaciones de Seguridad Extendidas (ESU), con 48, y Microsoft Office, con 19.

Figura 2. Desglose de las familias de productos afectadas por el Patch Tuesday de agosto de 2025.

Vulnerabilidad zero-day conocida públicamente en Windows Kerberos

CVE-2025-53779 es una vulnerabilidad moderada de elevación de privilegios que afecta a Windows Kerberos y tiene una puntuación CVSS de 7,2. Esta vulnerabilidad permite a los atacantes autorizados con privilegios elevados elevar aún más sus privilegios aprovechando el recorrido de rutas relativas en Windows Kerberos a través de una conexión de red sin interacción del usuario. Aunque la vulnerabilidad se ha revelado públicamente y se dispone de código de explotación funcional, no hay pruebas de que se esté explotando activamente, y se considera poco probable que se explote.

Esta vulnerabilidad requiere un acceso elevado a atributos dMSA específicos, incluidos msds-groupMSAMembership y acceso de escritura a msds-ManagedAccountPrecededByLink para una explotación exitosa. Cuando se explota, los atacantes pueden obtener privilegios de administrador de dominio, logrando una escalada de privilegios significativa con un alto impacto en la confidencialidad, integridad y disponibilidad de los entornos de dominio Windows afectados. Este ataque representa un grave riesgo de seguridad para los entornos en los que los atacantes ya poseen privilegios de alto nivel en cuentas de servicio gestionadas por el dominio. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.

SeverityCVSS ScoreCVEDescription
Moderate7.2CVE-2025-53779Windows Kerberos Elevation of Privilege Vulnerability

Tabla 1. Vulnerabilidad zero-day conocida públicamente en Windows Kerberos

Vulnerabilidad crítica en el componente gráfico de Windows

CVE-2025-50165 es una vulnerabilidad crítica de ejecución remota de código que afecta al componente gráfico de Windows y tiene una puntuación CVSS de 9,8. Esta vulnerabilidad permite a atacantes remotos no autenticados ejecutar código arbitrario aprovechando la derivación de punteros no fiables y el uso de recursos no inicializados en el componente gráfico de Microsoft a través de una conexión de red sin interacción del usuario.

La vulnerabilidad se puede activar al decodificar imágenes JPEG incrustadas en documentos de Office o archivos de terceros, y podría permitir a un atacante explotar un puntero de función no inicializado durante el proceso de decodificación. El ataque puede producirse sin intervención del usuario una vez que el componente gráfico procesa una imagen JPEG maliciosa. Cuando la vulnerabilidad se explota con éxito, los atacantes pueden comprometer por completo el sistema, lo que tiene un gran impacto en la confidencialidad, la integridad y la disponibilidad de los sistemas Windows afectados. La vulnerabilidad no se había divulgado públicamente, no hay pruebas de que se esté explotando activamente y se considera poco probable que se explote. Microsoft ha publicado una corrección oficial.

SeverityCVSS ScoreCVEDescription
Critical9.8CVE-2025-50165Windows Graphics Component Remote Code Execution Vulnerability

Tabla 2. Vulnerabilidad crítica en el componente gráfico de Windows

Vulnerabilidad crítica en GDI+

CVE-2025-53766 es una vulnerabilidad crítica de ejecución remota de código que afecta a GDI+ (Graphics Device Interface Plus) y tiene una puntuación CVSS de 9,8. Permite a atacantes remotos no autenticados ejecutar código arbitrario aprovechando un desbordamiento de búfer basado en el montón en Windows GDI+ a través de una conexión de red sin interacción del usuario. Cabe destacar que el panel de vista previa no es un vector de ataque para esta vulnerabilidad en particular, ya que la explotación es posible a través del procesamiento de documentos en servicios web sin la participación de la víctima.

La vulnerabilidad puede activarse convenciendo a las víctimas para que descarguen y abran documentos que contengan metarchivos especialmente diseñados. En el peor de los casos, los atacantes pueden explotar los servicios web cargando documentos con metarchivos maliciosos sin necesidad de interacción del usuario ni privilegios. Si se explota con éxito, esto podría permitir a los atacantes ejecutar código de forma remota o divulgar información en servicios web que analizan documentos, lo que tendría un gran impacto en la confidencialidad, integridad y disponibilidad de los sistemas afectados. Esta vulnerabilidad no se ha divulgado públicamente, no hay pruebas de que se haya explotado y se considera poco probable que se explote. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.

SeverityCVSS ScoreCVEDescription
Critical9.8CVE-2025-53766GDI+ Remote Code Execution Vulnerability

Tabla 3. Vulnerabilidad crítica en GDI+

Vulnerabilidad crítica en Windows NTLM

CVE-2025-53778 es una vulnerabilidad crítica de elevación de privilegios que afecta a Windows NTLM y tiene una puntuación CVSS de 8,8. Permite a los atacantes autenticados con privilegios bajos elevar sus privilegios aprovechando una autenticación inadecuada en Windows NTLM a través de una conexión de red sin interacción del usuario. La vulnerabilidad solo requiere privilegios de bajo nivel para explotarse y puede activarse a través de la red sin ninguna interacción del usuario, lo que la hace especialmente preocupante para los atacantes que buscan escalar su acceso. El ataque representa un riesgo de seguridad significativo, ya que permite la escalada de privilegios desde un acceso autenticado con privilegios bajos hasta el control completo del sistema mediante la omisión de la autenticación NTLM.

Cuando se explota con éxito, los atacantes pueden obtener privilegios del SYSTEM, logrando comprometer completamente el sistema con un alto impacto en la confidencialidad, integridad y disponibilidad de los sistemas Windows afectados. La vulnerabilidad no se había divulgado públicamente, no hay pruebas de que se esté explotando activamente y se considera más probable que se explote debido a la naturaleza del fallo de autenticación. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.

SeverityCVSS ScoreCVEDescription
Critical8.8CVE-2025-53778Windows NTLM Elevation of Privilege Vulnerability

Tabla 4. Vulnerabilidad crítica en Windows NTLM

Vulnerabilidades críticas en los productos Microsoft Office

CVE-2025-53731 es una vulnerabilidad crítica de ejecución remota de código que afecta a Microsoft Office y tiene una puntuación CVSS de 8,4. Permite a atacantes no autenticados ejecutar código arbitrario localmente aprovechando una vulnerabilidad de uso después de la liberación sin interacción del usuario. El panel de vista previa sirve como vector de ataque. Se considera poco probable que se aproveche esta vulnerabilidad. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.

CVE-2025-53733 es una vulnerabilidad crítica de ejecución remota de código que afecta a Microsoft Word y tiene una puntuación CVSS de 8,4. Esta vulnerabilidad permite a atacantes no autenticados ejecutar código arbitrario localmente aprovechando una conversión incorrecta entre tipos numéricos sin interacción del usuario. El panel de vista previa sirve como vector de ataque. Se considera poco probable que se aproveche esta vulnerabilidad. Los clientes deben aplicar todas las actualizaciones disponibles, que se pueden instalar en cualquier orden.

CVE-2025-53740 es una vulnerabilidad crítica de ejecución remota de código que afecta a Microsoft Office y tiene una puntuación CVSS de 8,4. Esta vulnerabilidad permite a atacantes no autenticados ejecutar código arbitrario localmente aprovechando una vulnerabilidad de uso después de la liberación sin interacción del usuario. El panel de vista previa sirve como vector de ataque. Se considera que la explotación es poco probable. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.

CVE-2025-53784 es una vulnerabilidad crítica de ejecución remota de código que afecta a Microsoft Word y tiene una puntuación CVSS de 8,4. Esta vulnerabilidad permite a atacantes no autenticados ejecutar código arbitrario localmente aprovechando una vulnerabilidad de uso después de la liberación sin interacción del usuario. El panel de vista previa sirve como vector de ataque. Se considera poco probable que se aproveche esta vulnerabilidad. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.

SeverityCVSS ScoreCVEDescription
Critical8.4CVE-2025-53731Microsoft Office Remote Code Execution Vulnerability
Critical8.4CVE-2025-53733Microsoft Word Remote Code Execution Vulnerability
Critical8.4CVE-2025-53740Microsoft Office Remote Code Execution Vulnerability
Critical8.4CVE-2025-53784Microsoft Word Remote Code Execution Vulnerability

Tabla 5. Vulnerabilidades críticas en los productos Microsoft Office

Vulnerabilidad crítica en la cola de mensajes de Microsoft

CVE-2025-50177 es una vulnerabilidad crítica de ejecución remota de código que afecta a Microsoft Message Queuing (MSMQ) y tiene una puntuación CVSS de 8,1. Permite a atacantes remotos no autenticados ejecutar código arbitrario aprovechando vulnerabilidades de uso después de la liberación y condiciones de carrera en Windows Message Queuing a través de una conexión de red sin interacción del usuario. El ataque puede producirse sin intervención del usuario una vez que el atacante activa con éxito la condición de carrera mediante la ejecución simultánea utilizando recursos compartidos con una sincronización inadecuada. Esta vulnerabilidad requiere una alta complejidad de ataque, ya que para explotarla con éxito el atacante debe ganar una condición de carrera enviando una serie de paquetes MSMQ especialmente diseñados en rápida secuencia a través de HTTP a un servidor MSMQ.

Cuando se explota con éxito, los atacantes pueden lograr la ejecución remota de código en el lado del servidor con un alto impacto en la confidencialidad, integridad y disponibilidad de los sistemas MSMQ afectados. Esta vulnerabilidad no se ha divulgado públicamente y no hay pruebas de que se esté explotando activamente, pero se considera que es más probable que se explote debido a la naturaleza del fallo. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.

SeverityCVSS ScoreCVEDescription
Critical8.1CVE-2025-50177Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability

Tabla 6. Vulnerabilidad crítica en Microsoft Message Queuing (MSMQ)

Vulnerabilidades críticas en Microsoft Azure

CVE-2025-49707 es una vulnerabilidad crítica de suplantación de identidad que afecta a Azure Virtual Machines y tiene una puntuación CVSS de 7,9. Esta vulnerabilidad permite a los atacantes autorizados con privilegios elevados realizar suplantaciones de identidad a nivel local aprovechando un control de acceso inadecuado con un impacto de alcance modificado. No se ha producido ninguna divulgación pública ni hay pruebas de explotación. Microsoft ha mitigado completamente esta vulnerabilidad a nivel de servicio, por lo que no es necesaria ninguna acción por parte del cliente.

CVE-2025-53781 es una vulnerabilidad crítica de divulgación de información que afecta a Azure Virtual Machines y tiene una puntuación CVSS de 7,7. Esta vulnerabilidad permite a los atacantes autorizados con privilegios bajos divulgar información confidencial aprovechando la exposición de información confidencial a actores no autorizados a través de una red con un impacto de alcance modificado. Se considera poco probable que se aproveche esta vulnerabilidad. Microsoft ha mitigado completamente esta vulnerabilidad a nivel de servicio, por lo que no es necesaria ninguna acción por parte del cliente.

CVE-2025-53793 es una vulnerabilidad crítica de divulgación de información que afecta a Azure Stack Hub y tiene una puntuación CVSS de 7,5. Esta vulnerabilidad permite a atacantes remotos no autenticados divulgar información de configuración interna del sistema aprovechando una autenticación inadecuada y un recorrido de ruta a través de una conexión de red. Aunque se considera poco probable que se aproveche, los usuarios deben actualizar a la versión 1.2501.1.47 de Azure Stack Hub para corregir esta vulnerabilidad.

SeverityCVSS ScoreCVEDescription
Critical7.9CVE-2025-49707Azure Virtual Machines Spoofing Vulnerability
Critical7.7CVE-2025-53781Azure Virtual Machines Information Disclosure Vulnerability
Critical7.5CVE-2025-53793Azure Stack Hub Information Disclosure Vulnerability

Tabla 7. Vulnerabilidades críticas en Azure

Vulnerabilidad crítica en el núcleo de gráficos DirectX

CVE-2025-50176 es una vulnerabilidad crítica de ejecución remota de código que afecta al núcleo gráfico DirectX y tiene una puntuación CVSS de 7,8. Permite a los atacantes autenticados con privilegios bajos ejecutar código arbitrario localmente aprovechando la confusión de tipos y el desbordamiento del búfer basado en el montón en el núcleo gráfico sin interacción del usuario. La vulnerabilidad requiere acceso local al sistema, y el término «remoto» en el título se refiere a la ubicación del atacante y no al vector de ataque, y cualquier usuario autenticado puede activar la vulnerabilidad sin necesidad de privilegios administrativos.

Cuando se explota con éxito, los atacantes pueden comprometer por completo el sistema, con un alto impacto en la confidencialidad, integridad y disponibilidad de los sistemas afectados, mediante la ejecución de código arbitrario en la máquina local. La vulnerabilidad no se había divulgado públicamente, no hay pruebas de que se esté explotando activamente y se considera poco probable que se explote. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.

SeverityCVSS ScoreCVEDescription
Critical7.8CVE-2025-50176DirectX Graphics Kernel Remote Code Execution Vulnerability

Tabla 8. Vulnerabilidad crítica en el núcleo de gráficos DirectX

Vulnerabilidad crítica en Windows Hyper-V

CVE-2025-48807 es una vulnerabilidad crítica de ejecución remota de código que afecta a Windows Hyper-V y tiene una puntuación CVSS de 7,5. Esta vulnerabilidad permite a los atacantes autenticados con privilegios bajos ejecutar código arbitrario localmente aprovechando una restricción inadecuada del canal de comunicación con los puntos finales previstos en Windows Hyper-V, lo que requiere la interacción del usuario y una alta complejidad de ataque. La vulnerabilidad requiere que se active una condición de carrera cuando un administrador comienza a administrar desde el sistema host en lugar de desde un invitado o un invitado anidado, y el atacante debe enviar una solicitud especialmente diseñada en el momento preciso en que el administrador realiza una acción en el host. El ataque requiere acceso local, y el término «remoto» en el título se refiere a la ubicación del atacante, ya que el punto final vulnerable solo está disponible a través de la interfaz de la máquina virtual local con la comunicación externa bloqueada.

Cuando se explota con éxito, los atacantes pueden lograr un cambio de alcance, lo que permite a un atacante en una máquina virtual invitada anidada escapar de su máquina virtual y obtener privilegios administrativos en el invitado que actúa como host, con un alto impacto en la confidencialidad, la integridad y la disponibilidad. La vulnerabilidad no se había revelado públicamente, no hay pruebas de que se haya explotado activamente y se considera poco probable que se explote debido a las complejas condiciones necesarias para que la explotación tenga éxito. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.

SeverityCVSS ScoreCVEDescription
Critical7.5CVE-2025-48807Windows Hyper-V Remote Code Execution Vulnerability

Tabla 9. Vulnerabilidad crítica en Windows Hyper-V

Enlace original en inglés