El parche de febrero de Microsoft es un elevador más ligero que enero

La actualización de seguridad de Microsoft en febrero contiene muchas menos vulnerabilidades de las que los administradores deben abordar en relación con hace un mes, pero todavía hay muchas cosas que requieren atención inmediata.

La lista está en la parte superior de la lista hay dos vulnerabilidades de cero días que los atacantes explotan activamente en la naturaleza, otros dos que son conocidos públicamente pero que aún no están explotados, un parche para un día cero que Microsoft reveló en diciembre de 2024 y una variedad Otras vulnerabilidades y exposiciones comunes (CVE) con consecuencias potencialmente graves para las organizaciones afectadas.

63 CVE, 2 días cero

En total, Microsoft ha publicado correcciones para 63 CVES únicoslejos de Enorme 159 CVE – incluyendo ocho días cero días, que la compañía reveló en enero. Microsoft ha evaluado cuatro de los errores que reveló hoy como de gravedad crítica. Evaluó la gran mayoría de los errores restantes como importantes para resolver pero menos gravedad para varios factores, incluida la complejidad de los ataques y los privilegios necesarios para explotar la vulnerabilidad.

Los dos errores de día cero explotados activamente en la actualización de este mes son CVE-2025-21418 (CVSS Puntuación 7.8), una elevación de la vulnerabilidad de los privilegios en el piloto de función auxiliar de Windows para Winsock, y CVE-2025-21391 (CVSS 7.1), otra elevación del problema de los privilegios, esta vez que afecta el almacenamiento de Windows. Según su práctica habitual, las opiniones de Microsoft para los dos errores no ofrecían ningún detalle sobre la actividad operativa. Pero los investigadores de seguridad tenían su propio punto de vista sobre las razones por las cuales las organizaciones deben resolver problemas lo antes posible.

CVE-2025-21418, por ejemplo, permite solo una hazaña local. Esto significa que un atacante o un iniciado malicioso ya debe tener acceso a una máquina objetivo, a través de un ataque de phishing, un documento malicioso u otro vector, dijo Kev Breen, director principal de la investigación de amenazas cibernéticas, en Immersive Labs. Incluso así, estas fallas son “preciosas para los atacantes porque les permiten desactivar las herramientas de seguridad, vaciar información de identificación o moverse lateralmente a través de la red para explotar un mayor acceso”, dijo Breen en un comentario enviado por correo electrónico. Un atacante que explota con éxito la falla puede obtener privilegios a nivel del sistema en el sistema afectado, dijo, al tiempo que recomienda que las organizaciones hagan que la vulnerabilidad sea una prioridad absoluta para corregir.

Con CVE-2025-21391, el almacenamiento de día cero de Windows, la preocupación no se refiere al defecto que permite el acceso a datos no autorizados; Más bien, la preocupación se refiere a cómo los atacantes podrían usarlo para afectar la integridad y la disponibilidad de datos. “Microsoft enfatizó que si el atacante explota con éxito esta vulnerabilidad, no podrían eliminar archivos dirigidos en un sistema”, dijo Natalie Silva, dirigida por ciberseguridad a laboratorios inmersivos, en un comentario por correo electrónico. “Microsoft ha publicado correcciones para mitigar esta vulnerabilidad. Se recomienda que los directores las apliquen de inmediato”.

En un blog, Investigadores de acción1 describe el defecto Como resultado de una debilidad en la forma en que el almacenamiento de Windows resuelve las rutas del archivo y sigue los enlaces. Los atacantes pueden aprovechar la debilidad a “redirigir las operaciones de archivos a los archivos críticos del sistema o los datos del usuario, lo que lleva a una eliminación no autorizada”, dijo el proveedor de seguridad.

Breen ha recomendado que las organizaciones también sean atendidas CVE-2025-21377, Una vulnerabilidad de la usurpación de la usurpación de la divulgación de NTLM, como un error de alta prioridad que necesita atención inmediata. Cuando Microsoft inicialmente reveló el error en diciembre de 2024, no tenía una corrección disponible para esto, haciendo que la culpa sea una amenaza de día cero. “La vulnerabilidad permite que un jugador de amenaza robe información de identificación de NTLM para una víctima enviándoles un archivo malicioso”, dijo Breen. “El usuario no tiene que abrir o ejecutar el ejecutable, pero la visualización simple del archivo en Explorer podría ser suficiente para activar la vulnerabilidad”. El propio Microsoft evaluó la vulnerabilidad como algo amenazado tiene más probabilidades de explotar

La otra vulnerabilidad revelada previamente en la actualización del correctivo de febrero es CVE-2025-21194La característica de seguridad va a la vulnerabilidad en Microsoft Surface.

Defectos críticos

Las fallas que Microsoft ha considerado una gravedad crítica en esta última actualización son CVE-2025-21379 (CVSS SCUERT 7.1), un RCE en el servicio al cliente de DHCP; CVE-2025-21177 (CVSS SCUERT 8.7), una vulnerabilidad de la elevación de los privilegios en las ventas de Microsoft Dynamics 365; CVE-2025-21381 (CVSS 7.8), un Microsoft Excel RCE; Y CVE-2025-21376 (CVSS 8.1), un RCE en Windows LDAP y el único en general que Microsoft ha identificado como más vulnerable a la explotación.

Curiosamente, uno de los defectos que Microsoft ha considerado la crítica (CVE-201025-21177) forzó a los clientes asignados a no hacer nada, pero es un problema que Microsoft ya ha resuelto. Esta vulnerabilidad utiliza el atributo de automóvil más reciente (acción del cliente requerida) para identificar que no se requiere compartir el cliente, explica Tyler Reguly, director de seguridad de I + D asociado en Fortra. “Aunque estas actualizaciones de información son buenas, pueden inflar el número de actualizaciones que los administradores pueden preocuparse por tratar el martes en un parche”, dijo Reguly en un comentario enviado por correo electrónico. “No puede evitar preguntarse si estas actualizaciones deben emitirse fuera del parche el martes porque no requieren acciones del cliente”.

Mientras tanto, el único CVE que obtiene una puntuación de gravedad de 9.0 en la actualización de este mes – ((CVE-2025-21198) – es un RCE que afecta el Microsoft Pack de alto rendimiento (HPC). Un atacante no puede usar el defecto a menos que tenga acceso a la red utilizada para conectarse al clúster de alto rendimiento, dijo Reguly. “Este requisito de redes debería limitar el impacto de lo que de otro modo sería una vulnerabilidad más grave”.