Vulnerabilidades de Microsoft

Microsoft ha publicado una serie de vulnerabilidades en su famoso Patch Tuesday, estas vulnerabilidades van desde la criticidad baja hasta la crítica. Microsoft publicó 1542 vulnerabilidades el día 11 de febrero del 2025 y se le sumaron 11 que fueron publicadas el día 6 de febrero. Entre todas las vulnerabilidades se prestó atención especialmente a las criticas ya que por su criticidad es necesario tomarlas en cuenta y mitigarlas inmediatamente para no sufrir alguna adversidad relacionada a estas, dichas vulnerabilidades son las siguientes:
CVE-2025-21379
Esta vulnerabilidad tiene un score CVSS de 7.1 siendo una CVE de criticidad alta, sin embargo, Microsoft la clasifico como critica. Esta vulnerabilidad toma lugar en el servicio DHCP y puede dar lugar a una ejecución de código remoto, para explotarse el atacante debe inyectarse entre el camino lógico de la red entre el objetivo y el recurso a consultar por este, esto es denominado un ataque Machine in The Middle (MiTM), sin embargo, el ataque solo está limitado al mismo segmento de red en el que el atacante está conectado y es inalcanzable la WANCVE-2025-21381
Esta vulnerabilidad tiene un score CVSS de 7.8 y es de carácter alto, sin embargo, Microsoft la ha clasificado como una cve de carácter crítico. Esta vulnerabilidad puede dar paso a una ejecución de código remota si es explotada, la vulnerabilidad es de Microsoft Excel y puede ser explotada si un usuario descarga un archivo de Excel especialmente fabricado.CVE-2025-21177
Esta vulnerabilidad tiene un score CVSS de 8.7 categorizándose en CVE´S crítico y permite la falsificación de solicitudes del lado del servidor (SSRF) en Microsoft Dynamics 365 Sales. Esto significa que un atacante con privilegios limitados podría aprovecharse de esta vulnerabilidad para que el servidor de Dynamics 365 realice solicitudes a otros servidores, ya sean internos o externos, sin autorización.CVE-2025-21376
Es una vulnerabilidad de ejecución remota de código (RCE) que afecta al Protocolo Ligero de Acceso a Directorios (LDAP) de Windows. Lo que significa que un atacante podría aprovecharse de esta vulnerabilidad para ejecutar código malicioso en un sistema Windows vulnerable de forma remota. La vulnerabilidad tiene un CVSS de 8.1 que la encasilla en un nivel crítico.Versiones Afectadas
CVE-2025-21379
Producto afectado | versión afectada |
Windows Server 2025 (Server Core installation) | Desde la 10.0.26100.0 hasta la 10.0.26100.3194 sin incluir esta ultima |
Windows 11 Version 24H2 | Desde la 10.0.26100.0 hasta la 10.0.26100.3194 sin incluir esta ultima |
Windows Server 2025 | Desde la 10.0.26100.0 hasta la 10.0.26100.3194 sin incluir esta ultima |
Producto afectado | Versión afectada |
Office Online Server | Desde la 1.0.0 hasta antes de la 16.0.10416.20058 |
Microsoft Office 2019 | Desde la 19.0.0 hasta antes de Office Security Releases |
Microsoft 365 Apps for Enterprise | Desde la 16.0.1 hasta antes de Office Security Releases |
Microsoft Office LTSC for Mac 2021 | Desde la 16.0.1 hasta antes de la 16.94.25020927 |
Microsoft Office LTSC 2021 | Desde la 16.0.1 hasta antes de Office Security Releases |
Microsoft Office LTSC 2024 | Desde la 1.0.0 hasta antes de Office Security Releases |
Microsoft Office LTSC for Mac 2024 | Desde la 1.0.0 hasta antes de la 16.94.25020927 |
Microsoft Excel 2016 | Desde la 16.0.0.0 hasta antes de la 16.0.5487.1000 |
CVE-2025-21376
Producto | Versión afectada |
Windows 10, versión 1809 | 10.0.17763.0 antes de 10.0.17763.6893 |
Windows Server 2019 | 10.0.17763.0 antes de 10.0.17763.6893 |
Windows Server 2019 (instalación de Server Core) | 10.0.17763.0 antes de 10.0.17763.6893 |
Windows Server 2022 | 10.0.20348.0 antes de 10.0.20348.3207 |
Windows 10 versión 21H2 | 10.0.19043.0 antes de 10.0.19044.5487 |
Windows 11 versión 22H2 | 10.0.22621.0 antes de 10.0.22621.4890 |
Windows 10, versión 22H2 | 10.0.19045.0 antes de 10.0.19045.5487 |
Windows Server 2025 (instalación de Server Core) | 10.0.26100.0 antes de 10.0.26100.3194 |
Windows 11 versión 22H3 | 10.0.22631.0 antes de 10.0.22631.4890 |
Windows 11 versión 23H2 | 10.0.22631.0 antes de 10.0.22631.4890 |
Windows Server 2022, edición 23H2 (instalación de Server Core) | 10.0.25398.0 antes de 10.0.25398.1425 |
Windows 11 versión 24H2 | 10.0.26100.0 antes de 10.0.26100.3194 |
Windows Server 2025 | 10.0.26100.0 antes de 10.0.26100.3194 |
Windows 10 versión 1507 | 10.0.10240.0 antes de 10.0.10240.20915 |
Windows 10, versión 1607 | 10.0.14393.0 antes de 10.0.14393.7785 |
Windows Server 2016 | 10.0.14393.0 antes de 10.0.14393.7785 |
Windows Server 2016 (instalación de Server Core) | 10.0.14393.0 antes de 10.0.14393.7785 |
Windows Server 2008 Service Pack 2 | 6.0.6003.0 hasta 6.0.6003.23117 |
Windows Server 2008 Service Pack 2 (instalación de Server Core) | 6.0.6003.0 hasta 6.0.6003.23117 |
Windows Server 2008 R2 Service Pack 1 | 6.1.7601.0 hasta 6.1.7601.27566 |
Windows Server 2008 R2 Service Pack 1 (instalación de Server Core) | 6.1.7601.0 hasta 6.1.7601.27566 |
Windows Server 2012 | 6.2.9200.0 antes de 6.2.9200.25317 |
Windows Server 2012 (instalación de Server Core) | 6.2.9200.0 antes de 6.2.9200.25317 |
Windows Server 2012 R2 | 6.3.9600.0 antes de 6.3.9600.22417 |
Windows Server 2012 R2 (instalación de Server Core) | 6.3.9600.0 antes de 6.3.9600.22417 |
Recomendaciones
- Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
- Auditar herramientas de acceso remoto. (NIST CSF, 2024)
- Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
- Limitar estrictamente el uso de los protocolos SMB y RDP.
- Realizar auditorías de seguridad. (NIST CSF, 2024)
- Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
- Tener filtros de correo electrónico y spam.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad, respaldos o back-ups constantemente.
- Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
- Revisar continuamente los privilegios de los usuarios.
- Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
- Habilitar la autenticación multifactor.
Referencias
- Security Update Guide - Microsoft Security Response Center. (2025, Febrero 11). Recuperado el 11 de febrero del 2025 en: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21376
- CVERecord.(2025,Febrero11).Recuperado el 11 de febrero del 2025 en: https://www.cve.org/CVERecord?id=CVE-2025-21376
- CVERecord.(2025,Febrero11).Recuperado el 11 de febrero del 2025 en: https://www.cve.org/CVERecord?id=CVE-2025-21177
- Security Update Guide - Microsoft Security Response Center. (2025, Febrero 11). Recuperado el 11 de febrero del 2025 en: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21379
- Security Update Guide - Microsoft Security Response Center. (2025, Febrero 11). Recuperado el 11 de febrero del 2025 en: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21381
- CVERecord.(2025,Febrero11).Recuperado el 11 de febrero del 2025 en: https://www.cve.org/CVERecord?id=CVE-2025-21379
- CVERecord.(2025,Febrero11).Recuperado el 11 de febrero del 2025 en: https://www.cve.org/CVERecord?id=CVE-2025-21381