Patch Tuesday de junio de 2025: Un Zero-Day y nueve vulnerabilidades críticas entre 66 CVEs

Microsoft ha corregido 66 vulnerabilidades en su actualización de seguridad de junio de 2025. Los parches de este mes incluyen correcciones para una vulnerabilidad Zero-day explotada activamente y nueve vulnerabilidades críticas, junto con 56 vulnerabilidades adicionales de distintos niveles de gravedad.

Junio 2025 Análisis de riesgos

Los principales tipos de riesgo de este mes por técnica de explotación son la ejecución remota de código (RCE), con 25 parches (38%), la divulgación de información, con 17 (26%), y la elevación de privilegios, con 13 (20%).

Figura 1. Patch Tuesday de junio de 2025 técnicas de explotación

Microsoft Windows recibió el mayor número de parches este mes, con 44, seguido de ESU (24) y Microsoft Office (18).

Figura 2. Patch Tuesday de junio de 2025 afecta a las familias de productos

Vulnerabilidad Zero-Day explotada de forma activa en Web Distributed Authoring and Versioning.

CVE-2025-33053 es una importante vulnerabilidad de ejecución remota de código que afecta a Web Distributed Authoring and Versioning (WebDAV) con una puntuación CVSS de 8,8. Esta vulnerabilidad permite a los atacantes controlar nombres de archivo o rutas en implementaciones de WebDAV, permitiéndoles ejecutar código arbitrario remotamente en los sistemas afectados sin requerir autenticación. El fallo se produce en la forma en que WebDAV gestiona las operaciones de archivo y ruta, lo que permite a los atacantes manipular estos elementos para lograr la ejecución de código.

Aunque WebDAV es principalmente software de servidor, requiere software de cliente para interactuar con él. CVE-2025-33053 afecta específicamente a la implementación del lado del servidor, lo que hace que los servidores WebDAV orientados a Internet sean especialmente vulnerables a ataques remotos que podrían conducir a la ejecución no autorizada de código.

Se ve comúnmente en, pero no limitado a, los siguientes entornos:

  • Servidores web Microsoft IIS (Internet Information Services)
  • Servidor HTTP Apache (con módulo mod_dav)
  • Nginx (con módulos WebDAV)
  • Servidores WebDAV especializados como SabreDAV
  • Plataformas de almacenamiento en nube que ofrecen acceso WebDAV
SeverityCVSS ScoreCVEDescription
Important8.8CVE-2025-33053Web Distributed Authoring and Versioning (WebDAV) Remote Code Execution Vulnerability

Tabla 1. Zero-day en WebDAV

Vulnerabilidades críticas en los productos de Microsoft Office

CVE-2025-47162, CVE-2025-47164, CVE-2025-47167 y CVE-2025-47953 son vulnerabilidades críticas en Microsoft Office, todas ellas con una puntuación CVSS de 8,4 y que comparten características de explotación similares. Estas vulnerabilidades permiten a los atacantes ejecutar remotamente código malicioso a través de exploits activados localmente sin requerir privilegios o interacción del usuario.

Las vulnerabilidades tienen su origen en distintos fallos de implementación:

CVE-2025-47162: Desbordamiento de búfer basado en heap

CVE-2025-47164: Vulnerabilidad Use-after-free

CVE-2025-47167: Problema de confusión de tipos

CVE-2025-47953: Restricción inadecuada de nombres de archivo/recursos

Las cuatro vulnerabilidades pueden explotarse a través del panel de vista previa como vector de ataque, lo que aumenta significativamente el riesgo, ya que los usuarios no necesitan abrir archivos para activar el exploit.

Hemos visto Preview Pane muchas veces en otras vulnerabilidades (abril de 2023, julio de 2023, diciembre de 2023, octubre de 2024, enero de 2025, febrero de 2025, abril de 2025).

SeverityCVSS ScoreCVEDescription
Critical8.4CVE-2025-47162Microsoft Office Remote Code Execution Vulnerability
Critical8.4CVE-2025-47164Microsoft Office Remote Code Execution Vulnerability
Critical8.4CVE-2025-47167Microsoft Office Remote Code Execution Vulnerability
Critical8.4CVE-2025-47953Microsoft Office Remote Code Execution Vulnerability

Tabla 2. Vulnerabilidades críticas en Microsoft Office

Vulnerabilidad crítica en Windows Netlogon

CVE-2025-33070 es una vulnerabilidad crítica de elevación de privilegios en Windows Netlogon con una puntuación CVSS de 8,1. Esta vulnerabilidad permite a los atacantes obtener privilegios de administrador de dominio sin autenticación aprovechando el uso de recursos no inicializados en el servicio Netlogon.

Aunque la explotación requiere que el atacante realice acciones preparatorias adicionales contra el entorno objetivo, no es necesaria la interacción del usuario, lo que aumenta el riesgo. La vulnerabilidad puede explotarse enviando solicitudes de autenticación especialmente diseñadas a los controladores de dominio, lo que puede conducir a la ejecución remota de código sin autenticación y comprometer la confidencialidad, integridad y disponibilidad de los sistemas afectados.

SeverityCVSS ScoreCVEDescription
Critical8.1CVE-2025-33070Windows Netlogon Elevation of Privilege Vulnerability

Tabla 3. Vulnerabilidad crítica en Windows Netlogon

Vulnerabilidad crítica en los servicios criptográficos de Windows (Schannel)

CVE-2025-29828 es una vulnerabilidad crítica de ejecución remota de código en Windows Cryptographic Services (Schannel) y tiene una puntuación CVSS de 8.1. Esta vulnerabilidad permite a los atacantes ejecutar remotamente código malicioso sin autenticación aprovechando una fuga de memoria (falta de liberación de memoria después del tiempo de vida efectivo) en la implementación de Transport Layer Security (TLS).

La explotación requiere que el atacante envíe un gran número de mensajes maliciosos fragmentados TLS handshake, específicamente el tipo de mensaje inicial «ClientHello» que comienza las conexiones TLS, a los servidores que aceptan conexiones seguras. No es necesaria la interacción del usuario, lo que aumenta el riesgo. La vulnerabilidad afecta específicamente al manejo de memoria en los Servicios Criptográficos de Windows, comprometiendo potencialmente la confidencialidad, integridad y disponibilidad de los sistemas afectados.

SeverityCVSS ScoreCVEDescription
Critical8.1CVE-2025-29828Windows Schannel Remote Code Execution Vulnerability

Tabla 4. Vulnerabilidad crítica en Windows Schannel

Vulnerabilidad crítica en los servicios de escritorio remoto de Windows

CVE-2025-32710 es una vulnerabilidad crítica de ejecución remota de código en los Servicios de Escritorio Remoto de Windows y tiene una puntuación CVSS de 8,1. Esta vulnerabilidad permite a los atacantes ejecutar remotamente código malicioso sin autenticación aprovechando una condición de uso después de la liberación en sistemas que ejecutan el rol Remote Desktop Gateway.

Aunque la explotación requiere que el adversario gane una condición de carrera al conectarse a los sistemas afectados, no es necesaria la interacción del usuario, lo que aumenta el riesgo. Esta vulnerabilidad implica una sincronización incorrecta de los recursos compartidos y la gestión de la memoria en el servicio Remote Desktop Gateway, lo que puede comprometer la confidencialidad, integridad y disponibilidad de los sistemas afectados.

SeverityCVSS ScoreCVEDescription
Critical8.1CVE-2025-32710Windows Remote Desktop Services Remote Code Execution Vulnerability

Cuadro 5. Vulnerabilidad crítica en los Servicios de Escritorio Remoto de Windows

Vulnerabilidad crítica en Windows KDC Proxy Service (KPSSVC)

CVE-2025-33071 es una vulnerabilidad crítica de ejecución remota de código en Windows KDC Proxy Service (KPSSVC) con una puntuación CVSS de 8,1. Esta vulnerabilidad permite a los atacantes ejecutar remotamente código malicioso sin autenticación mediante la explotación de una condición de uso después de libre en el Kerberos Key Distribution Center Proxy Service.

Aunque la explotación requiere que el adversario gane una condición de carrera, no es necesaria la interacción del usuario, lo que aumenta el riesgo. La vulnerabilidad afecta específicamente a servidores Windows configurados como servidores [MS-KKDCP] Kerberos Key Distribution Center Proxy Protocol (los controladores de dominio no están afectados). Los atacantes pueden aprovechar una vulnerabilidad del protocolo criptográfico enviando aplicaciones especialmente diseñadas a sistemas comprometidos, comprometiendo potencialmente la confidencialidad, integridad y disponibilidad.

SeverityCVSS ScoreCVEDescription
Critical8.1CVE-2025-33071Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability

Tabla 6. Vulnerabilidad crítica en Windows KPSSVC

Vulnerabilidad crítica en Microsoft SharePoint Server

CVE-2025-47172 es una vulnerabilidad crítica de ejecución remota de código en Microsoft SharePoint Server y tiene una puntuación CVSS de 8,8. Esta vulnerabilidad permite a atacantes con permisos mínimos ejecutar remotamente código malicioso explotando un fallo de inyección SQL en la plataforma SharePoint.

Aunque la explotación requiere que el atacante tenga al menos permisos de Miembro del sitio, no se necesita interacción del usuario y la complejidad del ataque es baja, lo que aumenta el riesgo. La vulnerabilidad se deriva de una neutralización incorrecta de los elementos especiales utilizados en los comandos SQL, lo que potencialmente permite a los atacantes autenticados ejecutar código arbitrario en los servidores SharePoint afectados y comprometer la confidencialidad, integridad y disponibilidad.

SeverityCVSS ScoreCVEDescription
Critical8.8CVE-2025-47172Microsoft SharePoint Server Remote Code Execution Vulnerability

Table 7. Critical vulnerability in Microsoft SharePoint Server

Important Vulnerability in Windows SMB Client

CVE-2025-33073 es una vulnerabilidad importante de elevación de privilegios en el cliente SMB de Windows y tiene una puntuación CVSS de 8,8. SYSTEM. Esta vulnerabilidad permite a atacantes con privilegios bajos obtener acceso a nivel de SYSTEM aprovechando un control de acceso inadecuado en la implementación de Windows SMB. El ataque requiere una complejidad mínima y puede ejecutarse a través de una red sin interacción del usuario.

Esta vulnerabilidad afecta a los sistemas Windows que utilizan la funcionalidad de cliente SMB (prácticamente todas las máquinas Windows). La vulnerabilidad se ha divulgado públicamente con código de prueba de concepto disponible, aunque no se ha detectado ninguna explotación in-the-wild. Microsoft ha publicado actualizaciones de seguridad oficiales para solucionar esta vulnerabilidad.

SeverityCVSS ScoreCVEDescription
Important8.8CVE-2025-33073Windows SMB Client Elevation of Privilege Vulnerability

Cuadro 8. Vulnerabilidad importante en el cliente SMB de Windows

Fuente original en inglés

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.