Feliz año nuevo 2025. Aquí hay 161 actualizaciones de seguridad – Krebs on Security

microsoft hoy lanzó actualizaciones para corregir 161 vulnerabilidades de seguridad en ventanas y software asociado, incluidas tres vulnerabilidades de día cero que ya están bajo ataque activo. El primer martes de parches de Redmond de 2025 incluye más correcciones de las que la compañía ha enviado de una sola vez desde 2017.

Rápido7‘s Adam Barnett informa que enero marca el cuarto mes consecutivo en el que Microsoft publica vulnerabilidades de día cero en Patch Tuesday sin calificar ninguna de ellas como de gravedad crítica en el momento de su publicación. Hoy también se lanzaron nueve vulnerabilidades críticas de ejecución remota de código (RCE).

Las vulnerabilidades de Microsoft que ya enfrentan ataques activos incluyen CVE-2025-21333, CVE-2025-21334 y lo has adivinado… CVE-2025-21335. Estos son secuenciales porque todos residen en Windows Hyper-VUn componente altamente integrado en los sistemas modernos. ventanas 11 sistemas operativos y se utiliza para funciones de seguridad que incluyen protección de dispositivos y protección de credenciales.

Sostenible Satnam Narang dice que se sabe poco sobre la explotación salvaje de estas fallas, aparte del hecho de que todas son vulnerabilidades de “elevación de privilegios”. Narang dijo que tendemos a ver muchos errores de escalada de privilegios explotados en la naturaleza como errores de día cero en Patch Tuesday, porque no siempre es el acceso inicial a un sistema lo que plantea un desafío para los atacantes porque tienen varias rutas a su disposición.

“Como errores de escalada de privilegios, se utilizan en actividades posteriores al compromiso, donde un atacante ya obtuvo acceso a un sistema objetivo”, dijo. “Es un poco como si un atacante entrara en un edificio seguro y no pudiera acceder a las partes más seguras de la instalación porque tiene que demostrar que tiene autorización. En este caso, pueden engañar al sistema haciéndole creer que deberían tener permiso.

Varios errores corregidos hoy obtuvieron puntuaciones CVSS (evaluación de amenazas) de 9,8 sobre 10 posibles, incluidos CVE-2025-21298una debilidad de Windows que podría permitir a los atacantes ejecutar código arbitrario engañando a un objetivo para que abra un archivo malicioso. .rtf archivos, que son documentos que normalmente se abren en aplicaciones de Office como Microsoft Word. Microsoft ha calificado esta falla como “Explotación más probable”.

Bob Hopkins tiene Laboratorios inmersivos llamó la atención sobre CVE-2025-21311un error “crítico” en la versión 9.8 WindowsNTLMv1 (NT LAN Manager versión 1), un protocolo de autenticación de Microsoft más antiguo que todavía utilizan muchas organizaciones.

“Lo que hace que esta vulnerabilidad sea tan importante es el hecho de que se puede explotar de forma remota, por lo que los atacantes pueden llegar a las máquinas comprometidas a través de Internet, y el atacante no necesita ningún conocimiento o habilidad significativa para lograr un éxito repetible con la misma carga útil en cualquier sitio. componente vulnerable”, escribió Hopkins.

Kevin Breen en Immersive destaca un defecto interesante (CVE-2025-21210) que Microsoft solucionó en su paquete completo de cifrado de disco Bitlocker que el gigante del software llamó “explotación más probable”. En concreto, este error plantea la posibilidad de que, en determinadas situaciones, la imagen de hibernación creada al cerrar la tapa del portátil durante una sesión abierta de Windows no esté completamente cifrada y pueda recuperarse en texto plano.

“Las imágenes de hibernación se utilizan cuando una computadora portátil entra en modo de suspensión y contienen contenido que estaba almacenado en la RAM en el momento en que se apagó el dispositivo”, señaló Breen. “Esto presenta un impacto potencial significativo porque la RAM puede contener datos confidenciales (como contraseñas, credenciales e información personal) que pueden encontrarse en documentos abiertos o sesiones de navegador y que pueden recuperarse utilizando herramientas gratuitas de archivos de hibernación”.

Narang de Tenable también destacó tres vulnerabilidades en Acceso Microsoft parcheado este mes y acreditado a Unpatched.ai, un esfuerzo de investigación de seguridad asistido por IA que busca vulnerabilidades en el código. Seguimiento como CVE-2025-21186, CVE-2025-21366Y CVE-2025-21395Se trata de errores de ejecución remota de código que se pueden explotar si un atacante convence a un objetivo para que descargue y ejecute un archivo malicioso mediante ingeniería social. A Unpatched.ai también se le atribuyó el descubrimiento de una falla en el lanzamiento del martes de parches de diciembre de 2024 (CVE-2024-49142).

“La detección automatizada de vulnerabilidades mediante IA ha atraído mucha atención recientemente, por lo que es notable ver que a este servicio se le atribuye el descubrimiento de errores en los productos de Microsoft”, observó Narang. “Este será quizás el primero de muchos en 2025”.

Si es un usuario de Windows cuyas actualizaciones automáticas están desactivadas y no ha actualizado por un tiempo, probablemente sea hora de ponerse al día. Considere hacer una copia de seguridad de los archivos importantes y/o de todo el disco duro antes de actualizar. Y si tiene algún problema al instalar el paquete de parches de este mes, déjenos un mensaje en los comentarios a continuación.

Lectura adicional sobre los parches de hoy de Microsoft:

Blog sostenible

Centro de tormentas de Internet SANS

Pregúntale a Woody