Microsoft lanzó el martes 57 parches que afectan a 13 familias de productos. Microsoft considera que dos de los problemas abordados son de gravedad crítica y 13 tienen una puntuación base CVSS de 8,0 o superior. Dos, que afectan a Windows, están siendo explotados activamente en la naturaleza.
En el momento del parche, se detecta que dos de los problemas de Windows abordados (CVE-2025-21391, CVE-2025-21418) están siendo explotados activamente y la empresa estima que otros 17 CVE más son susceptibles de ser explotados en los próximos 30 días. Cuatro de los problemas de este mes pueden detectarse con las protecciones de Sophos.
Además de estos parches, la publicación incluye información sobre las actualizaciones de la pila de servicios, así como información sobre los 10 parches de Edge del mes (también hay, por segundo mes consecutivo, un parche de Internet Explorer, como comentaremos más adelante) y un problema de Dynamics 365 cubierto en la publicación pero ya mitigado por Microsoft.
En cifras
-
Total de CVE: 57
-
Reveladas públicamente: 2
-
Explotación detectada: 2
-
Gravedad
-
Crítica: 2
-
Importante: 55
-
-
Impacto
-
Ejecución remota de código: 23
-
Elevación de privilegios: 19
-
Denegación de servicio: 9
-
Omisión de funciones de seguridad: 2
-
Suplantación de identidad: 2
-
Revelación de información: 1
-
Manipulación: 1
-
-
Puntuación base CVSS 9.0 o superior: 1
-
Puntuación base CVSS 8.0 o superior: 12

Productos
-
Windows: 37
-
365: 8
-
Office: 8
-
Excel: 6
-
Visual Studio: 4
-
Azure: 2
-
CBL Mariner: 1
-
PC: 1
-
Microsoft AutoUpdate para Mac: 1
-
Outlook: 1
-
PC Manager: 1
-
SharePoint: 1
-
Surface: 1
Como es nuestra costumbre para esta lista, los CVE que se aplican a más de una familia de productos se cuentan una vez por cada familia a la que afectan.

Actualizaciones destacadas de febrero
Además de los problemas mencionados anteriormente, hay una serie de elementos específicos que merecen atención.
CVE-2025-21391: vulnerabilidad de elevación de privilegios de almacenamiento de Windows
Uno de los dos problemas que ya se sabe que están siendo explotados en el mundo real permitiría a un atacante eliminar archivos específicos en el sistema. No se requiere la interacción del usuario.
CVE-2025-21198: vulnerabilidad de ejecución remota de código en el nodo de computación Linux del paquete de computación de alto rendimiento (HPC) de Microsoft
Microsoft califica este problema CVSS 9.0 como de gravedad Importante y cree que es menos probable que se aproveche en los próximos 30 días. Para aprovechar este problema, un atacante necesitaría acceso a la red que conecta los clústeres y nodos objetivo, y debería enviar una solicitud HTTPS maliciosa al nodo principal objetivo o al nodo de computación Linux.
CVE-2025-21381, CVE-2025-21386, CVE-2025-21387, CVE-2025-21390, CVE-2025-21394: todas vulnerabilidades de ejecución remota de código de Microsoft Excel
Cinco de las seis vulnerabilidades de Excel de este mes (que también son cinco de las ocho vulnerabilidades de 365 y Office) incluyen el Panel de vista previa como vector potencial. Todas son problemas de gravedad importante con una puntuación CVSS Base de 7,8.
CVE-2025-21194: vulnerabilidad de omisión de funciones de seguridad de Microsoft Surface
Este es un error difícil de explotar: requiere una buena cantidad de preparación, acceso del atacante a una red restringida y un reinicio por parte del usuario. Sin embargo, lo notable de este error es que depende del hardware, específicamente, de múltiples versiones de la plataforma Surface de Microsoft, y más específicamente de máquinas virtuales dentro de una máquina host UEFI. Un atacante exitoso podría eludir la UEFI, lo que podría comprometer el hipervisor y el kernel seguro.
CVE-2025-21377: vulnerabilidad de suplantación de identidad por divulgación de hash NTLM
¿Internet Explorer otra vez? Sí, y ese no es el único aspecto retro de este parche. La vulnerabilidad, que revela el hash NTLMv2 del usuario, afecta a las plataformas MSHTML, EdgeHTML y de scripting que aún acechan bajo la superficie de varias aplicaciones. Microsoft cree que este problema es uno de los que tienen más probabilidades de ser explotados en los próximos 30 días. El descubrimiento de este error fue aparentemente un esfuerzo multinacional, y se atribuye a investigadores de Cathay Pacific, así como a las empresas de seguridad Securify BV y ACROS Security. A estas últimas puede que les suene a los expertow tecnología con experiencia suficiente para recordar uno de sus primeros descubrimientos: uno de los nudos de vulnerabilidades que componían Stuxnet.

Protecciones de Sophos
CVE | Sophos Intercept X/Endpoint IPS | Sophos XGS Firewall |
CVE-2025-21184 | Exp/2521184-A | Exp/2521184-A |
CVE-2025-21358 | Exp/2521358-A | Exp/2521358-A |
CVE-2025-21377 | sid:2310588 | sid:2310588 |
CVE-2025-21414 | Exp/2521414-A | Exp/2521414-A |
Como puedes hacer todos los meses, si no quieres esperar a que tu sistema descargue las actualizaciones de Microsoft, puedes descargarlas manualmente desde el sitio web del Catálogo de actualizaciones de Windows. Ejecuta la herramienta winver.exe para determinar qué versión de Windows 10 o 11 estás ejecutando, y luego descarga el paquete de Actualización acumulativa para la arquitectura y el número de compilación específicos de tu sistema.