Búsqueda de Ciberamenazas

Pequeños incendios por todas partes para el martes de parches de marzo

Solo hay que lidiar con 57 CVE (más avisos), pero seis ya están siendo explotados activamente

Microsoft lanzó el martes 57 parches que afectan a 10 familias de productos. Microsoft considera que seis de los problemas abordados son de gravedad crítica y nueve tienen una puntuación base CVSS de 8,0 o superior. Seis, todos ellos relacionados con Windows, están siendo explotados activamente. Un problema ha sido revelado públicamente, pero aún no ha sido explotado públicamente.

En el momento del parche, 11 CVE adicionales son más propensos a ser explotados en los próximos 30 días según la estimación de la empresa. Cuatro de los problemas de este mes son susceptibles de ser detectados directamente por los productos de Sophos, e incluimos información sobre ellos en la tabla habitual que aparece a continuación.

Además de estos parches, la publicación incluye información sobre las actualizaciones de la pila de mantenimiento, así como sobre los 12 parches de Edge del mes, que se publicaron varios días antes. También se tratan nueve problemas de Adobe Reader.

En cifras

  • Total de CVE: 57

  • Divulgados públicamente: 1

  • Exploit detectados: 6

  • Gravedad

    • Crítica: 6

    • Importante: 51

  • Impacto

    • Ejecución remota de código: 23

    • Elevación de privilegios: 23

    • Divulgación de información: 4

    • Omisión de funciones de seguridad: 3

    • Suplantación de identidad: 3

    • Denegación de servicio: 1

  • Puntuación base CVSS 9.0 o superior: 0

  • Puntuación base CVSS 8.0 o superior: 9

martes de parches 2503
Figura 1: los problemas de ejecución remota de código y los errores de elevación de privilegios son igualmente frecuentes este mes, pero todos los problemas de gravedad crítica son RCE.
  • Windows: 37

  • 365: 11

  • Office: 11

  • Azure: 4

  • Visual Studio: 4

  • Excel: 3

  • Word: 2

  • .NET: 1

  • ASP.NET: 1

  • Access: 1

Como es nuestra costumbre para esta lista, los CVE que se aplican a más de una familia de productos se cuentan una vez por cada familia a la que afectan.

martes de parches 2503
Figura 2: Windows sigue acaparando la mayor parte de los parches, incluido un problema menos común que afecta solo a clientes (CVE-2025-24994). Ten en cuenta que los recuentos de 365 y Office son para los mismos 11 CVE.

Actualizaciones destacadas de marzo

Además de los problemas mencionados anteriormente, hay una serie de elementos específicos que merecen atención.

CVE-2025-24057: vulnerabilidad de ejecución remota de código en Microsoft Office

Un problema de desbordamiento de búfer que afecta tanto a 365 como a Office podría permitir que una parte no autorizada ejecute código localmente y funciona en el Panel de vista previa.

CVE-2025-26645: vulnerabilidad de ejecución remota de código en el cliente de Escritorio remoto

Con una puntuación CVSS Base de 8,8 y una designación de Microsoft de gravedad Crítica, se trata de un problema de recorrido de ruta relativa en RDC. Todas las versiones compatibles del cliente y el servidor, así como en el Cliente de Escritorio Remoto para Windows, son vulnerables. Un atacante que controle un servidor de Escritorio Remoto podría utilizarlo para activar RCE en un cliente vulnerable cuando se conecte.

CVE-2025-21180: vulnerabilidad de ejecución remota de código en el sistema de archivos exFAT de Windows

CVE-2025-24985: vulnerabilidad de ejecución remota de código en el controlador del sistema de archivos Fast FAT de Windows

CVE-2025-24984: vulnerabilidad de divulgación de información en NTFS de Windows

CVE-2025-24991: vulnerabilidad de divulgación de información en NTFS de Windows

CVE-2025-24992: vulnerabilidad de divulgación de información de Windows NTFS

CVE-2025-24993: vulnerabilidad de ejecución remota de código de Windows NTFS

Un mes difícil para los sistemas de archivos. Fast FAT está estrechamente relacionado con el antiguo sistema FAT (File Allocation Table) y actualmente se utiliza principalmente para dispositivos de memoria, como llaves USB, tarjetas SD y disquetes (!). exFAT, la versión «más moderna» de FAT, se introdujo hace casi dos décadas y liberó a los usuarios del antiguo límite de tamaño de archivo de 4 GB; la «ex» significa «extended» (extendido). Para ambos errores, el atacante tendría que engañar a un usuario en un sistema vulnerable para que montara un VHD malicioso y especialmente diseñado. De los cuatro problemas de NTFS, CVE-2025-24984 requiere acceso físico al equipo objetivo (para conectar un USB). Los otros tres parecen ser similares a los problemas de VHD descritos anteriormente. Tres de los problemas de NTFS y el problema de Fast FAT ya están siendo explotados activamente, es más probable que los otros dos lo sean en los próximos 30 días.

CVE-2024-9157 — Synaptics: CVE-2024-9157 vulnerabilidad de carga de DLL binaria de servicio de Synaptics

Aún no se sabe mucho sobre este CVE emitido por Synaptics, pero lo que sí sabemos indica que es potencialmente desagradable: el problema de elevación de privilegios existe en el componente de mejora de audio Audio Effects de Synaptics, es un error de carga de DLL y Microsoft considera que es uno de los más susceptibles de ser explotado en el próximo mes. La buena noticia es que las últimas versiones de Windows ya no son vulnerables, asegura Microsoft.

martes de parches 2503
Figura 3: con el primer trimestre de 2025 contabilizado, los problemas de RCE acaban de superar la marca de 100 CVE

Protecciones directas de Sophos

CVE Sophos Intercept X/Endpoint IPS Sophos XGS Firewall

CVE-2025-21247 sid:2310687 sid:2310687

CVE-2025-24066 Exp/2524066-A Exp/2524066-A

CVE-2025-24067 Exp/2524067-A Exp/2524067-A

CVE-2025-24983 Exp/2524983-A Exp/2524983-A

Como puedes hacer todos los meses, si no quieres esperar a que tu sistema descargue las actualizaciones de Microsoft, puedes descargarlas manualmente desde el sitio web del Catálogo de actualizaciones de Windows. Ejecuta la herramienta winver.exe para determinar qué versión de Windows 10 o 11 estás ejecutando y luego descarga el paquete de Actualización acumulativa para la arquitectura y el número de versión específicos de tu sistema.

Dejar un comentario

Your email address will not be published. Required fields are marked *