Búsqueda de Ciberamenazas

El martes de parches de noviembre cumple con su cometido

Este mes trae 63 parches... espera, no, 68... ¿qué tal 61?

Microsoft anunció el martes 63 parches que afectan a 13 familias de productos. Cuatro de los problemas abordados son considerados por Microsoft como de gravedad crítica y nueve tienen una puntuación base CVSS de 8,0 o superior. Se sabe que uno de ellos está siendo explotado activamente, aunque ni este ni ningún otro problema abordado este mes se ha revelado públicamente.

En el momento de la publicación del parche, la empresa estima que cinco CVE tienen más probabilidades de ser explotados en los próximos 30 días, además del que ya se ha detectado. Varios de los problemas de este mes pueden detectarse directamente con las protecciones de Sophos. En la tabla al final de este artúclo incluimos información sobre esto.

El escurridizo recuento de CVE de este mes podría reflejar el desbordamiento del récord del mes pasado. Dos CVE de Windows de gravedad importante, CVE-2025-62208 y CVE-2025-62209, se publicaron en octubre, pero no se mencionaron en la información divulgada por Microsoft en ese momento. Para aquellos que ya han aplicado los parches de octubre, estos dos CVE ya están en tu sistema, lo que deja solo 61 parches para noviembre. Sin embargo, a efectos de este artículo, incluimos ambos CVE en nuestro recuento de noviembre simplemente para asegurarnos de que se contabilizan. En la misma línea, a principios de mes se publicaron cinco parches de Chrome relevantes para Edge.

Por números

  • Total de CVE: 63

  • Divulgados públicamente: 0

  • Explotación detectada: 1

  • Gravidad

    • Crítica: 4

    • Importante: 59

  • Impacto

    • Denegación de servicio: 3

    • Elevación de privilegios: 29

    • Divulgación de información: 11

    • Ejecución remota de código: 16

    • Omisión de características de seguridad: 2

    • Suplantación de identidad: 2

  • Puntuación base CVSS de 9,0 o superior: 1

  • Puntuación base CVSS de 8,0 o superior: 9

A bar chart showing the distribution of November 2025 Microsoft patches by impact, further delineated by severity; information in text
Figura 1: los problemas de elevación de privilegios siguen dominando las cifras del martes de parches

Productos

  • Windows: 38

  • Office: 12

  • 365: 11

  • Excel: 7

  • Visual Studio: 4

  • Dynamics 365: 3

  • Azure: 1

  • Configuration Manager: 1

  • Nuance PowerScribe 360: 1

  • OneDrive para Android: 1

  • SharePoint: 1

  • SQL: 1

  • Subsistema de Windows para Linux: 1

Como es habitual en esta lista, los CVE que se aplican a más de una familia de productos se cuentan una vez por cada familia a la que afectan. Por cierto, cabe señalar que los nombres de los CVE no siempre reflejan con exactitud las familias de productos afectadas. En concreto, algunos nombres de CVE de la familia Office pueden mencionar productos que no aparecen en la lista de productos afectados por el CVE, y viceversa.

A bar chart showing the distribution of Microsoft's November 2025 patches by product family, further delineated by severity; information in text
Figura 2: solo 13 familias de productos se ven afectadas por los parches de noviembre y algunas de las omisiones son llamativas; por ejemplo, cabe destacar que, aunque hay cuatro correcciones de Visual Studio, ninguna de ellas se aplica a .NET. Por otra parte, 34 de los 38 parches de Windows de este mes se aplican a Windows 10, para el que Microsoft «dejó de ofrecer soporte» con gran fanfarria en octubre

Actualizaciones destacadas de noviembre

Además de las cuestiones mencionadas anteriormente, hay una serie de aspectos específicos que merecen atención.

CVE-2025-62199: vulnerabilidad de ejecución remota de código en Microsoft Office

CVE-2025-62214: vulnerabilidad de ejecución remota de código en Visual Studio

Microsoft considera que es poco probable que los cuatro problemas de gravedad crítica de este mes sean objeto de explotación activa en los próximos 30 días. No obstante, dos de ellos son interesantes debido a su facilidad de explotación, o a la falta de ella. La vulnerabilidad de Office, un problema de uso después de la liberación que permitiría a un atacante ejecutar código localmente, es la única de todas las vulnerabilidades de Office de este mes que tiene el panel de vista previa como vector de ataque. Por su parte, la vulnerabilidad de Visual Studio es inusualmente difícil de explotar; según Microsoft, «la explotación de esta vulnerabilidad no es trivial, ya que requiere varios pasos: inyección de comandos, interacción con Copilot Agent y activación de una compilación». Uf.

CVE-2025-60724: vulnerabilidad de ejecución remota de código GDI+

La única CVE de este mes que merece una puntuación CVSS Base superior a 9,0 es este problema de desbordamiento de búfer que afecta tanto a Office como a Windows. Microsoft asigna a este problema solo un nivel de gravedad importante y considera que es menos probable que se produzca un exploit activo en los próximos 30 días. ¿Por qué esta discrepancia? Microsoft explica que la diferencia radica en los múltiples vectores por los que se podría explotar este problema: «Un atacante podría activar esta vulnerabilidad convenciendo a una víctima para que descargue y abra un documento que contenga un metarchivo especialmente diseñado. En el peor de los casos, un atacante podría activar esta vulnerabilidad en los servicios web cargando documentos que contengan un metarchivo especialmente diseñado sin la interacción del usuario. Cuando se pueden utilizar múltiples vectores de ataque, asignamos una puntuación basada en el escenario con mayor riesgo».

CVE-2025-30398 — Vulnerabilidad de divulgación de información de Nuance PowerScribe 360

CVE-2025-60722 — Vulnerabilidad de elevación de privilegios de Microsoft OneDrive para Android

Dos parches muy diferentes entre sí: uno soluciona un error de gravedad crítica en un software médico extremadamente especializado y el otro soluciona un problema de gravedad importante en un paquete con más de cinco mil millones de descargas hasta la fecha, pero que comparten una forma inusual de resolución, ya que los usuarios afectados tienen que obtener estas actualizaciones fuera de los mecanismos habituales de parcheo de Microsoft. A los usuarios de Nuance se les pide que se pongan en contacto con su gestor de éxito del cliente (CSM) o con el servicio de asistencia técnica —sí, ponerse en contacto con personas reales— para obtener las actualizaciones. Los otros cinco mil millones de nosotros, por nuestra parte, acudiremos a la Google App Store para descargar nuestro parche, aunque esperemos que no sea todo al mismo tiempo.

A bar chart showing cumulative totals for Microsoft patches in 20205 through November. It is sorted by impact and further delineated by severity. Elevation of Privilege is the most often patched type of vuln in 2025, followed by Remote Code Execution, Information Disclosure, Denial of Service, Spoofing, and Tampering (which has four)
Figura 3: a un mes de que termine 2025, las CVE de elevación de privilegios siguen dominando el recuento de parches

Protecciones de Sophos

CVE Sophos Intercept X/Endpoint IPS Sophos XGS Firewall
CVE-2025-59512 Exp/2559512-A Exp/2559512-A
CVE-2025-60705 Exp/2560705-A Exp/2560705-A
CVE-2025-60719 Exp/2560719-A Exp/2560719-A
CVE-2025-62213 Exp/2562213-A Exp/2562213-A
CVE-2025-62215 Exp/2562215-A Exp/2562215-A

Como cada mes, si no quieres esperar a que tu sistema descargue las actualizaciones de Microsoft, puedes descargarlas manualmente desde el sitio web del Catálogo de Windows Update. Ejecuta la herramienta winver.exe para determinar qué versión de Windows estás ejecutando y, a continuación, descarga el paquete de actualización acumulativa para la arquitectura y el número de compilación específicos de tu sistema.