Entre las vulnerabilidades críticas se encuentran las CVE-2025-21333, CVE-2025-21334 y CVE-2025-21335, que afectan la integración del kernel de Windows Hyper-V. Estas fallas permiten elevaciones de privilegios, permitiendo a un atacante autenticado local ganar acceso a privilegios del sistema. Estas vulnerabilidades, clasificadas como de día cero ya que están siendo activamente explotadas, tienen un puntaje CVSS de 7.8. Microsoft no ha proporcionado detalles sobre las explotaciones hasta la fecha límite del 15 de enero de 2025.
Otras vulnerabilidades, como la CVE-2025-21186, CVE-2025-21366 y CVE-2025-21395, afectan a Microsoft Access. También calificados como de día cero y con un puntaje de 7.8, permiten que atacantes remotos no autenticados ejecuten código arbitrario al engañar a un usuario para que abra un archivo malicioso. Microsoft ha implementado medidas para bloquear ciertas extensiones potencialmente maliciosas en correos electrónicos, mitigando así el riesgo de explotación.
La CVE-2025-21297 y CVE-2025-21309, que involucran los servicios de escritorio remoto de Windows, son vulnerabilidades críticas con una puntuación CVSS de 8.1. La explotación requiere que un atacante se conecte a un sistema con la función de puerta de enlace y aproveche una condición de carrera para ejecutar código malicioso. A pesar de la grave naturaleza de estas vulnerabilidades, no se están registrando explotaciones activas en este momento.
La CVE-2025-21298 es otra vulnerabilidad crítica con una puntuación CVSS de 9.8. Esta falla permite a un atacante ejecutar código remoto mediante un correo electrónico malicioso diseñado. Microsoft recomienda que Outlook sea configurado para abrir correos electrónicos en «formato de texto sin formato» para reducir el riesgo de explotación. Esta vulnerabilidad también es considerada como «explotación más probable», aunque actualmente no se han reportado explotaciones activas.
Por otro lado, la CVE-2025-21311, relacionada con el protocolo de autenticación NTLMv1 de Microsoft, presenta riesgos significativos de elevación de privilegios, con una puntuación de 9.8. A pesar de que la explotación requiere una comprensión moderada del sistema, se considera «menos probable». Microsoft ha emitido mitigaciones para restringir el uso de NTLMv1, sugiriendo a las organizaciones que migren a NTLMv2.
La vulnerabilidad CVE-2025-21308 es una cuestión de suplantación de identidad que permite a un atacante robar un hash NTLM y hacerse pasar por el usuario. Esta vulnerabilidad se ha hecho pública antes de que se implementara un parche y es considerada menos crítica, con una puntuación CVSS de 6.5. Para mitigar este riesgo, Microsoft ha ofrecido recomendaciones, incluidas la desactivación de NTLM.
Finalmente, la CVE-2025-21275, relacionada con el instalador de paquetes de aplicaciones de Windows, permite que un atacante autenticado local eleve sus privilegios al sistema. Como otras vulnerabilidades, fue revelada antes de la disponibilidad de un parche, pero no se han señalado explotaciones activas.
En resumen, Microsoft ha abordado múltiples vulnerabilidades críticas y de alto impacto en su software y sistemas, resaltando la importancia de actualizar y mantener la seguridad de los dispositivos y datos dentro del ecosistema de Microsoft.
Enlace de la fuente, haz clic para tener más información