Síntesis
Microsoft ha publicado actualizaciones de seguridad mensuales que abordan un total de 66 nuevas vulnerabilidades, 4 de las cuales son de día cero.
Nota: CVE-2025-21420 se está explotando activamente en línea.
Nota: Una prueba de concepto (PoC) para explotar la vulnerabilidad CVE-2025-21420 está disponible en línea.
Nota: El proveedor afirma que los exploits para CVE-2025-21194 e CVE-2025-21377 están disponibles en línea.
Nota: El proveedor afirma que CVE-2025-21391 e CVE-2025-21418 se están explotando activamente en la red.
Riesgo
Impacto estimado de la vulnerabilidad en la comunidad objetivo: Crítico (76,66)
Tipología
- Security Feature Bypass
- Spoofing
- Information Disclosure
- Tampering
- Elevation of Privilege
- Remote Code Execution
- Denial of Service
Productos y/o versiones afectados
- Active Directory Domain Services
- Azure Network Watcher
- Microsoft AutoUpdate (MAU)
- Microsoft Digest Authentication
- Microsoft Dynamics 365 Sales
- Microsoft Edge (Chromium-based)
- Microsoft Edge for iOS and Android
- Microsoft High Performance Compute Pack (HPC) Linux Node Agent
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft PC Manager
- Microsoft Streaming Service
- Microsoft Surface
- Microsoft Windows
- Outlook for Android
- Visual Studio
- Visual Studio Code
- Windows Ancillary Function Driver for WinSock
- Windows CoreMessaging
- Windows DHCP Client
- Windows DHCP Server
- Windows Disk Cleanup Tool
- Windows DWM Core Library
- Windows Installer
- Windows Internet Connection Sharing (ICS)
- Windows Kerberos
- Windows Kernel
- Windows LDAP – Lightweight Directory Access Protocol
- Windows Message Queuing
- Windows NTLM
- Windows Remote Desktop Services
- Windows Resilient File System (ReFS) Deduplication Service
- Windows Routing and Remote Access Service (RRAS)
- Windows Setup Files Cleanup
- Windows Storage
- Windows Telephony Server
- Windows Telephony Service
- Windows Update Stack
- Windows Win32 Kernel Subsystem
Acciones de mitigación
De acuerdo con las declaraciones del proveedor, se recomienda actualizar los productos afectados a través de la función adecuada de Windows Update.
Referencias
https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb
https://msrc.microsoft.com/update-guide
1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.