Síntesis
Microsoft ha publicado actualizaciones de seguridad mensuales que abordan un total de 159 nuevas vulnerabilidades, incluidas 8 vulnerabilidades de día cero.
Nota: CVE-2025-21333 , CVE-2025-21334 , CVE-2025-21335 están siendo explotadas activamente en línea.
Nota: Las Proof of Concept (PoC) para explotar CVE-2025-21186 , CVE-2025-21275 , CVE-2025-21308 , CVE-2025-21366 , CVE-2025-21395están disponibles en línea.
Riesgo
Impacto estimado de la vulnerabilidad en la comunidad objetivo: Crítico (79,23)
Tipología
- Remote Code Execution
- Security Feature Bypass
- Spoofing
- Elevation of Privilege
- Denial of Service
- Information Disclosure
Descripción y posibles impactos
En detalle, las vulnerabilidades explotadas activamente en línea y/o para las cuales también hay disponible una “prueba de concepto” en línea se refieren a:
- Microsoft Access: identificado por CVE-2025-21366, CVE-2025-21395 e CVE-2025-21186, de tipo «Ejecución de código arbitrario» y con una puntuación CVSS v3 de 7,8. Estas vulnerabilidades podrían explotarse distribuyendo documentos especialmente diseñados para ejecutar código arbitrario en los dispositivos de destino.
- Windows Hyper-V: Identificado por CVE-2025-21333, CVE-2025-21334 e CVE-2025-21335, de tipo «Elevación de privilegios» y con una puntuación CVSS v3 de 7,8. Estas vulnerabilidades residen en el Servicio de integración del kernel de Windows Hyper-V NT (VSP) y podrían permitir privilegios de SISTEMA en los dispositivos afectados a través del acceso no autorizado a la memoria desasignada (uso después de liberación).
- Windows App Package Installer:: identificado a través de CVE-2025-21275, de tipo «Elevación de privilegios» y con puntuación CVSS v3 igual a 7,8. Esta vulnerabilidad, si se explota, podría permitir la obtención de privilegios de SISTEMA en los dispositivos afectados.
- Windows Themes: identificados a través de CVE-2025-21308, de tipo «Spoofing» y con puntuación CVSS v3 igual a 6,5. Esta vulnerabilidad podría permitir a un usuario malintencionado distribuir documentos especialmente diseñados a través de correo electrónico y/o mensajería instantánea, incitando a la víctima a manipularlos. Nota: los sistemas con el protocolo NTLM deshabilitado no son vulnerables.
Productos y versiones afectados:
- .NET, .NET Framework
- Active Directory Domain Services
- Active Directory Federation Services
- BranchCache
- IP Helper
- Hyper-V
- Line Printer Daemon Service (LPD)
- MapUrlToZone
- Microsoft Azure Gateway Manager
- Microsoft Brokering File System
- Microsoft Digest Authentication
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office OneNote
- Microsoft Office Outlook
- Microsoft Office Outlook for Mac
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Teams
- Microsoft Windows Search Component
- Power Automate
- Reliable Multicast Transport Driver (RMCAST)
- Visual Studio
- Windows BitLocker
- Windows Boot Loader
- Windows Boot Manager
- Windows Client-Side Caching (CSC) Service
- Windows Cloud Files Mini Filter Driver
- Windows COM
- Windows Connected Devices Platform Service
- Windows Cryptographic Services
- Windows Digital Media
- Windows Direct Show
- Windows DWM Core Library
- Windows Event Tracing
- Windows Geolocation Service
- Windows Hello
- Windows Installer
- Windows Kerberos
- Windows Kernel Memory
- Windows Mark of the Web (MOTW)
- Windows Message Queuing
- Windows OLE
- Windows PrintWorkflowUserSvc
- Windows Recovery Environment Agent
- Windows Remote Desktop Services
- Windows Secure Boot
- Windows Smart Card
- Windows SmartScreen
- Windows SPNEGO Extended Negotiation
- Windows Telephony Service
- Windows Themes
- Windows UPnP Device Host
- Windows Virtual Trusted Platform Module
- Windows Virtualization-Based Security (VBS) Enclave
- Windows Web Threat Defense User Service
- Windows Win32K – GRFX
- Windows WLAN Auto Config Service
Acciones de mitigación
De acuerdo con las declaraciones del proveedor, se recomienda actualizar los productos afectados a través de la función adecuada de Windows Update.
Referencias
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
https://msrc.microsoft.com/update-guide
1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.