Microsoft ha solucionado 57 vulnerabilidades en su Patch Tuesday de diciembre de 2025. Las actualizaciones de este mes solucionan una vulnerabilidad importante zero-day que se está explotando activamente, dos vulnerabilidades importantes zero-day que se han hecho públicas y otras dos vulnerabilidades críticas, junto con otras 52 vulnerabilidades de distintos niveles de gravedad.
Diciembre de 2025 Análisis de riesgos
Los principales tipos de riesgo de este mes por técnica de explotación son la elevación de privilegios con 28 parches (49 %), la ejecución remota de código (RCE) con 19 parches (34 %) y la divulgación de información con 4 parches (7 %).
Figura 1. Desglose de las técnicas de explotación del Patch Tuesday de diciembre de 2025.
Microsoft Windows recibió la mayor cantidad de parches este mes, con 38, seguido por Microsoft Office, con 14.
Figura 2. Desglose de las familias de productos afectadas por el Patch Tuesday de diciembre de 2025.
Vulnerabilidad Zero-Day en el Mini Filter Driver de Windows Cloud Files
CVE-2025-62221 es una vulnerabilidad importante de elevación de privilegios que afecta al Mini Filter Driver de Windows Cloud Files y tiene una puntuación CVSS de 7,8. Esta vulnerabilidad permite a los atacantes locales autenticados con privilegios bajos elevar sus privilegios al nivel del SYSTEM aprovechando una debilidad de uso después de la liberación en el Mini Filter Driver de Windows Cloud Files a través del acceso local al sistema.
Hay indicios de que se está explotando activamente en la red. Microsoft ha confirmado que se ha detectado la explotación, aunque la vulnerabilidad no se ha revelado públicamente y no se han compartido detalles específicos sobre los métodos de explotación.
La vulnerabilidad afecta a los sistemas Windows que ejecutan el controlador Cloud Files Mini Filter y requiere acceso local, privilegios bajos y ninguna interacción del usuario para explotarse, con una complejidad de ataque baja. Cuando se explota con éxito, permite a los atacantes obtener privilegios del SYSTEM, lo que les permite comprometer completamente los sistemas Windows afectados. Microsoft ha publicado una corrección oficial para solucionar esta vulnerabilidad. Las organizaciones deben dar prioridad a la aplicación de la actualización de seguridad disponible para protegerse contra la explotación.
| Severity | CVSS Score | CVE | Description |
| Important | 7.8 | CVE-2025-62221 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability |
Tabla 1. Vulnerabilidad importante zero-day en el Mini Filter Driver de Windows Cloud Files.
Vulnerabilidad Zero-Day revelada públicamente en GitHub Copilot para JetBrains
CVE-2025-64671 es una vulnerabilidad importante de ejecución remota de código que afecta a GitHub Copilot para JetBrains y tiene una puntuación CVSS de 8,4. Esta vulnerabilidad permite a los atacantes locales no autenticados ejecutar código arbitrario aprovechando una debilidad de inyección de comandos en Copilot a través del acceso local al sistema.
Aunque la vulnerabilidad se ha revelado públicamente, no hay pruebas de que se esté explotando activamente. Microsoft ha evaluado la explotación como «poco probable», con una calificación de madurez del código de explotación sin demostrar. La vulnerabilidad afecta a GitHub Copilot para JetBrains y no requiere privilegios ni interacción del usuario para explotarse, con una baja complejidad de ataque. Un atacante podría explotar esta vulnerabilidad mediante una inyección maliciosa de comandos cruzados en archivos no confiables o servidores MCP, lo que le permitiría ejecutar comandos adicionales añadiéndolos a los comandos permitidos en la configuración de aprobación automática del terminal del usuario.
| Severity | CVSS Score | CVE | Description |
| Important | 8.4 | CVE-2025-64671 | GitHub Copilot for JetBrains Remote Code Execution Vulnerability |
Tabla 2. Vulnerabilidad zero-day revelada públicamente en GitHub Copilot para JetBrains.
Vulnerabilidad Zero-Day revelada públicamente en PowerShell
CVE-2025-54100 es una vulnerabilidad importante de ejecución remota de código que afecta a Windows PowerShell y tiene una puntuación CVSS de 7,8. Esta vulnerabilidad permite a los atacantes locales no autenticados ejecutar código arbitrario aprovechando una debilidad de inyección de comandos en PowerShell a través del acceso local al sistema.
Aunque la vulnerabilidad se ha revelado públicamente, no hay pruebas de que se esté explotando activamente. Microsoft ha evaluado la explotación como «poco probable», con una calificación de madurez del código de explotación sin demostrar. La vulnerabilidad afecta a Windows PowerShell y no requiere privilegios, pero sí la interacción del usuario para explotarla, con una complejidad de ataque baja. Un atacante podría explotar esta vulnerabilidad mediante tácticas de ingeniería social, como convencer a la víctima de que descargue y ejecute un archivo malicioso o ejecute un comando PowerShell especialmente diseñado, lo que daría lugar a la ejecución de código en su sistema local.
| Severity | CVSS Score | CVE | Description |
| Important | 7.8 | CVE-2025-54100 | PowerShell Remote Code Execution Vulnerability |
Tabla 3. Vulnerabilidad zero-day revelada públicamente en PowerShell
Dos vulnerabilidades críticas en Microsoft Office
CVE-2025-62554 y CVE-2025-62557 son vulnerabilidades críticas de ejecución remota de código en Microsoft Office, ambas con puntuaciones CVSS de 8,4. Estas vulnerabilidades permiten a atacantes no autenticados ejecutar código arbitrario aprovechando una debilidad de confusión de tipos (CVE-2025-62554) y una condición de uso después de la liberación (CVE-2025-62557) en los componentes de Microsoft Office. La explotación no requiere la interacción del usuario en el peor de los casos y puede activarse enviando correos electrónicos o enlaces maliciosos especialmente diseñados al usuario objetivo, utilizando el panel de vista previa como vector de ataque para ambas vulnerabilidades. El panel de vista previa ha sido una fuente continua de vulnerabilidades, con al menos una vulnerabilidad crítica cada mes de este año, excepto en noviembre.
| Severity | CVSS Score | CVE | Description |
| Critical | 8.4 | CVE-2025-62554 | Microsoft Office Remote Code Execution Vulnerability |
| Critical | 8.4 | CVE-2025-62557 | Microsoft Office Remote Code Execution Vulnerability |
Tabla 4. Vulnerabilidades críticas en Microsoft Office