Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Actualizaciones mensuales de Microsoft (AL01/250115/CSIRT-ITA)

Actualizaciones mensuales de Microsoft (AL01/250115/CSIRT-ITA)

Síntesis

Microsoft ha publicado actualizaciones de seguridad mensuales que abordan un total de 159 nuevas vulnerabilidades, incluidas 8 vulnerabilidades de día cero.

Nota: CVE-2025-21333  CVE-2025-21334 CVE-2025-21335 están siendo explotadas activamente en línea.

Nota: Las Proof of Concept (PoC) para explotar  CVE-2025-21186 CVE-2025-21275  CVE-2025-21308  CVE-2025-21366   CVE-2025-21395están disponibles en línea.

Riesgo

Impacto estimado de la vulnerabilidad en la comunidad objetivo: Crítico (79,23)

Tipología

  • Remote Code Execution
  • Security Feature Bypass
  • Spoofing
  • Elevation of Privilege
  • Denial of Service
  • Information Disclosure

Descripción y posibles impactos

En detalle, las vulnerabilidades explotadas activamente en línea y/o para las cuales también hay disponible una “prueba de concepto” en línea se refieren a:

  • Microsoft Access: identificado por CVE-2025-21366CVE-2025-21395 e CVE-2025-21186, de tipo «Ejecución de código arbitrario» y con una puntuación CVSS v3 de 7,8. Estas vulnerabilidades podrían explotarse distribuyendo documentos especialmente diseñados para ejecutar código arbitrario en los dispositivos de destino.
  • Windows Hyper-V: Identificado por CVE-2025-21333CVE-2025-21334 e CVE-2025-21335, de tipo «Elevación de privilegios» y con una puntuación CVSS v3 de 7,8. Estas vulnerabilidades residen en el Servicio de integración del kernel de Windows Hyper-V NT (VSP) y podrían permitir privilegios de SISTEMA en los dispositivos afectados a través del acceso no autorizado a la memoria desasignada (uso después de liberación).
  • Windows App Package Installer:: identificado a través de CVE-2025-21275, de tipo «Elevación de privilegios» y con puntuación CVSS v3 igual a 7,8. Esta vulnerabilidad, si se explota, podría permitir la obtención de privilegios de SISTEMA en los dispositivos afectados.
  • Windows Themes: identificados a través de CVE-2025-21308, de tipo «Spoofing» y con puntuación CVSS v3 igual a 6,5. Esta vulnerabilidad podría permitir a un usuario malintencionado distribuir documentos especialmente diseñados a través de correo electrónico y/o mensajería instantánea, incitando a la víctima a manipularlos. Nota: los sistemas con el protocolo NTLM deshabilitado no son vulnerables.

Productos y versiones afectados:

  • .NET, .NET Framework
  • Active Directory Domain Services
  • Active Directory Federation Services
  • BranchCache
  • IP Helper
  • Hyper-V
  • Line Printer Daemon Service (LPD)
  • MapUrlToZone
  • Microsoft Azure Gateway Manager
  • Microsoft Brokering File System
  • Microsoft Digest Authentication
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Access
  • Microsoft Office Excel
  • Microsoft Office OneNote
  • Microsoft Office Outlook
  • Microsoft Office Outlook for Mac
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Office Word
  • Microsoft Teams
  • Microsoft Windows Search Component
  • Power Automate
  • Reliable Multicast Transport Driver (RMCAST)
  • Visual Studio
  • Windows BitLocker
  • Windows Boot Loader
  • Windows Boot Manager
  • Windows Client-Side Caching (CSC) Service
  • Windows Cloud Files Mini Filter Driver
  • Windows COM
  • Windows Connected Devices Platform Service
  • Windows Cryptographic Services
  • Windows Digital Media
  • Windows Direct Show
  • Windows DWM Core Library
  • Windows Event Tracing
  • Windows Geolocation Service
  • Windows Hello
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel Memory
  • Windows Mark of the Web (MOTW)
  • Windows Message Queuing
  • Windows OLE
  • Windows PrintWorkflowUserSvc
  • Windows Recovery Environment Agent
  • Windows Remote Desktop Services
  • Windows Secure Boot
  • Windows Smart Card
  • Windows SmartScreen
  • Windows SPNEGO Extended Negotiation
  • Windows Telephony Service
  • Windows Themes
  • Windows UPnP Device Host
  • Windows Virtual Trusted Platform Module
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows Web Threat Defense User Service
  • Windows Win32K – GRFX
  • Windows WLAN Auto Config Service

Acciones de mitigación

De acuerdo con las declaraciones del proveedor, se recomienda actualizar los productos afectados a través de la función adecuada de Windows Update.

CVE
CVE-2024-50338CVE-2025-21233CVE-2025-21272CVE-2025-21306CVE-2025-21341
CVE-2024-7344CVE-2025-21234CVE-2025-21273CVE-2025-21307CVE-2025-21343
CVE-2025-21171CVE-2025-21235CVE-2025-21274CVE-2025-21308CVE-2025-21344
CVE-2025-21172CVE-2025-21236CVE-2025-21275CVE-2025-21309CVE-2025-21345
CVE-2025-21173CVE-2025-21237CVE-2025-21276CVE-2025-21310CVE-2025-21346
CVE-2025-21176CVE-2025-21238CVE-2025-21277CVE-2025-21311CVE-2025-21348
CVE-2025-21178CVE-2025-21239CVE-2025-21278CVE-2025-21312CVE-2025-21354
CVE-2025-21186CVE-2025-21240CVE-2025-21280CVE-2025-21313CVE-2025-21356
CVE-2025-21187CVE-2025-21241CVE-2025-21281CVE-2025-21314CVE-2025-21357
CVE-2025-21189CVE-2025-21242CVE-2025-21282CVE-2025-21315CVE-2025-21360
CVE-2025-21193CVE-2025-21243CVE-2025-21284CVE-2025-21316CVE-2025-21361
CVE-2025-21202CVE-2025-21244CVE-2025-21285CVE-2025-21317CVE-2025-21362
CVE-2025-21207CVE-2025-21245CVE-2025-21286CVE-2025-21318CVE-2025-21363
CVE-2025-21210CVE-2025-21246CVE-2025-21287CVE-2025-21319CVE-2025-21364
CVE-2025-21211CVE-2025-21248CVE-2025-21288CVE-2025-21320CVE-2025-21365
CVE-2025-21213CVE-2025-21249CVE-2025-21289CVE-2025-21321CVE-2025-21366
CVE-2025-21214CVE-2025-21250CVE-2025-21290CVE-2025-21323CVE-2025-21370
CVE-2025-21215CVE-2025-21251CVE-2025-21291CVE-2025-21324CVE-2025-21372
CVE-2025-21217CVE-2025-21252CVE-2025-21292CVE-2025-21326CVE-2025-21374
CVE-2025-21218CVE-2025-21255CVE-2025-21293CVE-2025-21327CVE-2025-21378
CVE-2025-21219CVE-2025-21256CVE-2025-21294CVE-2025-21328CVE-2025-21382
CVE-2025-21220CVE-2025-21257CVE-2025-21295CVE-2025-21329CVE-2025-21389
CVE-2025-21223CVE-2025-21258CVE-2025-21296CVE-2025-21330CVE-2025-21393
CVE-2025-21224CVE-2025-21260CVE-2025-21297CVE-2025-21331CVE-2025-21395
CVE-2025-21225CVE-2025-21261CVE-2025-21298CVE-2025-21332CVE-2025-21402
CVE-2025-21226CVE-2025-21263CVE-2025-21299CVE-2025-21333CVE-2025-21403
CVE-2025-21227CVE-2025-21265CVE-2025-21300CVE-2025-21334CVE-2025-21405
CVE-2025-21228CVE-2025-21266CVE-2025-21301CVE-2025-21335CVE-2025-21409
CVE-2025-21229CVE-2025-21268CVE-2025-21302CVE-2025-21336CVE-2025-21411
CVE-2025-21230CVE-2025-21269CVE-2025-21303CVE-2025-21338CVE-2025-21413
CVE-2025-21231CVE-2025-21270CVE-2025-21304CVE-2025-21339CVE-2025-21417
CVE-2025-21232CVE-2025-21271CVE-2025-21305CVE-2025-21340

Referencias

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan

https://msrc.microsoft.com/update-guide

1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios