
Se han lanzado actualizaciones de seguridad para múltiples productos Microsoft. Estas actualizaciones resuelven 57 nuevas vulnerabilidades, incluidas 6 vulnerabilidades del tipo Zero Day.
Productos afectados:
- .NET
- ASP.NET Core & Visual Studio
- Azure Agent Installer
- Azure Arc
- Azure CLI
- Azure PromptFlow
- Kernel Streaming WOW Thunk Service Driver
- Microsoft Edge (Chromium-based)
- Microsoft Local Security Authority Server (lsasrv)
- Microsoft Management Console
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office Word
- Microsoft Streaming Service
- Microsoft Windows
- Remote Desktop Client
- Role: DNS Server
- Role: Windows Hyper-V
- Visual Studio
- Visual Studio Code
- Windows Common Log File System Driver
- Windows Cross Device Service
- Windows Fast FAT Driver
- Windows File Explorer
- Windows Kernel Memory
- Windows Kernel-Mode Drivers
- Windows MapUrlToZone
- Windows Mark of the Web (MOTW)
- Windows NTFS
- Windows NTLM
- Windows Remote Desktop Services
- Windows Routing and Remote Access Service (RRAS)
- Windows Subsystem for Linux
- Windows Telephony Server
- Windows USB Video Driver
- Windows Win32 Kernel Subsystem
- Windows exFAT File System
Impacto
Las 6 vulnerabilidades 0-day se identifican como:
CVE-2025-24985: con una puntuación CVSS de 7.8. Una vulnerabilidad de desbordamiento de enteros en el controlador del sistema de archivos FAT File de Windows que podría permitir a un actor malicioso no autorizado ejecutar código localmente.
CVE-2025-24993: con una puntuación CVSS de 7.8. Una vulnerabilidad de desbordamiento de búfer basada en montón en Windows NTFS que podría permitir a un actor malicioso no autorizado ejecutar código localmente.
CVE-2025-26633: con una puntuación CVSS de 7.0. Una vulnerabilidad de neutralización indebida en Microsoft Management Console que podría permitir a un actor malicioso no autorizado eludir una función de seguridad localmente.
CVE-2025-24983: con una puntuación CVSS de 7.0. Esta vulnerabilidad de uso después de la liberación (UAF) del subsistema del kernel Win32 de Windows que podría permitir a un actor malicioso autorizado elevar privilegios localmente.
CVE-2025-24991: con una puntuación CVSS de 5.5. Esta vulnerabilidad de lectura fuera de límites en Windows NTFS podría permitir a un actor malicioso autorizado divulgar información localmente.
CVE-2025-24984: con una puntuación CVSS de 4.6. Una vulnerabilidad de divulgación de información de Windows NTFS que podría permitir a un actor malicioso con acceso físico a un dispositivo de destino y la capacidad de conectar una unidad USB maliciosa leer potencialmente partes de la memoria del montón.
Otras vulnerabilidades importantes se identifican como:
CVE-2024-24051: Puntuación CVSS 8.8. Una vulnerabilidad de ejecución remota de código en el Servicio de Enrutamiento y Acceso Remoto (RRAS) de Windows, que podría permitir a un actor malicioso ejecutar código malicioso en sistemas afectados.
CVE-2024-24056: Puntuación CVSS 8.8. Esta vulnerabilidad de ejecución remota de código en el Servicio de Telefonía de Windows,que podría permitir a un actor malicioso ejecutar código malicioso en los sistemas afectados.
CVE-2024-26645: Puntuación CVSS 8.8. Esta vulnerabilidad de ejecución remota de código en los clientes de Escritorio Remoto de Windows, que podría permitir a un actor malicioso ejecutar código malicioso en los sistemas afectados.
CVE-2024-49086: Puntuación CVSS 8.1.Esta vulnerabilidad de ejecución remota de código en el Servicio de Nombres de Dominio (DNS) de Windows, que podría permitir a un actor malicioso ejecutar código malicioso en los sistemas afectados.
Recomendación:
Actualizar los productos afectados a la última versión disponible desde la web oficial del fabricante.
Referencias:
https://msrc.microsoft.com/update-guide
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar