Actualizaciones de seguridad del mes de Marzo para productos Microsoft

Se han lanzado actualizaciones de seguridad para múltiples productos Microsoft. Estas actualizaciones resuelven 57 nuevas vulnerabilidades, incluidas 6 vulnerabilidades del tipo Zero Day.

Productos afectados:

  • .NET
  • ASP.NET Core & Visual Studio
  • Azure Agent Installer
  • Azure Arc
  • Azure CLI
  • Azure PromptFlow
  • Kernel Streaming WOW Thunk Service Driver
  • Microsoft Edge (Chromium-based)
  • Microsoft Local Security Authority Server (lsasrv)
  • Microsoft Management Console
  • Microsoft Office
  • Microsoft Office Access
  • Microsoft Office Excel
  • Microsoft Office Word
  • Microsoft Streaming Service
  • Microsoft Windows
  • Remote Desktop Client
  • Role: DNS Server
  • Role: Windows Hyper-V
  • Visual Studio
  • Visual Studio Code
  • Windows Common Log File System Driver
  • Windows Cross Device Service
  • Windows Fast FAT Driver
  • Windows File Explorer
  • Windows Kernel Memory
  • Windows Kernel-Mode Drivers
  • Windows MapUrlToZone
  • Windows Mark of the Web (MOTW)
  • Windows NTFS
  • Windows NTLM
  • Windows Remote Desktop Services
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Subsystem for Linux
  • Windows Telephony Server
  • Windows USB Video Driver
  • Windows Win32 Kernel Subsystem
  • Windows exFAT File System

Impacto

Las 6 vulnerabilidades 0-day se identifican como:

CVE-2025-24985: con una puntuación CVSS de 7.8. Una vulnerabilidad de desbordamiento de enteros en el controlador del sistema de archivos FAT File de Windows que podría permitir a un actor malicioso no autorizado ejecutar código localmente.

CVE-2025-24993: con una puntuación CVSS de 7.8. Una vulnerabilidad de desbordamiento de búfer basada en montón en Windows NTFS que  podría permitir a un actor malicioso no autorizado ejecutar código localmente.

CVE-2025-26633: con una puntuación CVSS de 7.0. Una vulnerabilidad de neutralización indebida en Microsoft Management Console que  podría permitir a un actor malicioso no autorizado eludir una función de seguridad localmente.

CVE-2025-24983: con una puntuación CVSS de 7.0. Esta vulnerabilidad de uso después de la liberación (UAF) del subsistema del kernel Win32 de Windows que podría permitir a un actor malicioso autorizado elevar privilegios localmente.

CVE-2025-24991: con una puntuación CVSS de 5.5. Esta vulnerabilidad de lectura fuera de límites en Windows NTFS podría permitir a un actor malicioso  autorizado divulgar información localmente.

CVE-2025-24984: con una puntuación CVSS de 4.6. Una vulnerabilidad de divulgación de información de Windows NTFS que podría permitir a un actor malicioso con acceso físico a un dispositivo de destino y la capacidad de conectar una unidad USB maliciosa leer potencialmente partes de la memoria del montón.

Otras vulnerabilidades importantes se identifican como:

CVE-2024-24051: Puntuación CVSS 8.8. Una vulnerabilidad de ejecución remota de código en el Servicio de Enrutamiento y Acceso Remoto (RRAS) de Windows, que podría permitir a un actor malicioso ejecutar código malicioso en sistemas afectados.

CVE-2024-24056: Puntuación CVSS 8.8. Esta vulnerabilidad de ejecución remota de código en el Servicio de Telefonía de Windows,que podría permitir a un actor malicioso ejecutar código malicioso en los sistemas afectados.

CVE-2024-26645: Puntuación CVSS 8.8. Esta vulnerabilidad de ejecución remota de código en los clientes de Escritorio Remoto de Windows, que podría permitir a un actor malicioso ejecutar código malicioso en los sistemas afectados.

CVE-2024-49086: Puntuación CVSS 8.1.Esta vulnerabilidad de ejecución remota de código en el Servicio de Nombres de Dominio (DNS) de Windows, que podría permitir a un  actor malicioso ejecutar código malicioso en los sistemas afectados.

 Recomendación:

Actualizar los productos afectados a la última versión disponible desde la web oficial del fabricante.

Referencias:

https://msrc.microsoft.com/update-guide 

https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar 

Compartir: