Vulnerabilidades de Microsoft


Microsoft ha publicado una serie de vulnerabilidades en su famoso Patch Tuesday, estas vulnerabilidades van desde la criticidad baja hasta la crítica. Microsoft publicó 1542 vulnerabilidades el día 11 de febrero del 2025 y se le sumaron 11 que fueron publicadas el día 6 de febrero. Entre todas las vulnerabilidades se prestó atención especialmente a las criticas ya que por su criticidad es necesario tomarlas en cuenta y mitigarlas inmediatamente para no sufrir alguna adversidad relacionada a estas, dichas vulnerabilidades son las siguientes:

CVE-2025-21379

Esta vulnerabilidad tiene un score CVSS de 7.1 siendo una CVE de criticidad alta, sin embargo, Microsoft la clasifico como critica. Esta vulnerabilidad toma lugar en el servicio DHCP y puede dar lugar a una ejecución de código remoto, para explotarse el atacante debe inyectarse entre el camino lógico de la red entre el objetivo y el recurso a consultar por este, esto es denominado un ataque Machine in The Middle (MiTM), sin embargo, el ataque solo está limitado al mismo segmento de red en el que el atacante está conectado y es inalcanzable la WAN

CVE-2025-21381

Esta vulnerabilidad tiene un score CVSS de 7.8 y es de carácter alto, sin embargo, Microsoft la ha clasificado como una cve de carácter crítico. Esta vulnerabilidad puede dar paso a una ejecución de código remota si es explotada, la vulnerabilidad es de Microsoft Excel y puede ser explotada si un usuario descarga un archivo de Excel especialmente fabricado.

CVE-2025-21177

Esta vulnerabilidad tiene un score CVSS de 8.7 categorizándose en CVE´S crítico y permite la falsificación de solicitudes del lado del servidor (SSRF) en Microsoft Dynamics 365 Sales. Esto significa que un atacante con privilegios limitados podría aprovecharse de esta vulnerabilidad para que el servidor de Dynamics 365 realice solicitudes a otros servidores, ya sean internos o externos, sin autorización.

CVE-2025-21376

Es una vulnerabilidad de ejecución remota de código (RCE) que afecta al Protocolo Ligero de Acceso a Directorios (LDAP) de Windows. Lo que significa que un atacante podría aprovecharse de esta vulnerabilidad para ejecutar código malicioso en un sistema Windows vulnerable de forma remota. La vulnerabilidad tiene un CVSS de 8.1 que la encasilla en un nivel crítico.
 

Versiones Afectadas

CVE-2025-21379

Producto afectado versión afectada
Windows Server 2025 (Server Core installation) Desde la 10.0.26100.0 hasta la 10.0.26100.3194 sin incluir esta ultima
Windows 11 Version 24H2 Desde la 10.0.26100.0 hasta la 10.0.26100.3194 sin incluir esta ultima
Windows Server 2025 Desde la 10.0.26100.0 hasta la 10.0.26100.3194 sin incluir esta ultima
CVE-2025-21381
 
Producto afectado Versión afectada
Office Online Server Desde la 1.0.0 hasta antes de la 16.0.10416.20058
Microsoft Office 2019 Desde la 19.0.0 hasta antes de Office Security Releases
Microsoft 365 Apps for Enterprise Desde la 16.0.1 hasta antes de Office Security Releases
Microsoft Office LTSC for Mac 2021 Desde la 16.0.1 hasta antes de la 16.94.25020927
Microsoft Office LTSC 2021 Desde la 16.0.1 hasta antes de Office Security Releases
Microsoft Office LTSC 2024 Desde la 1.0.0 hasta antes de Office Security Releases
Microsoft Office LTSC for Mac 2024 Desde la 1.0.0 hasta antes de la 16.94.25020927
Microsoft Excel 2016 Desde la 16.0.0.0 hasta antes de la 16.0.5487.1000

CVE-2025-21376
Producto  Versión afectada
Windows 10, versión 1809 10.0.17763.0 antes de 10.0.17763.6893
Windows Server 2019 10.0.17763.0 antes de 10.0.17763.6893
Windows Server 2019 (instalación de Server Core) 10.0.17763.0 antes de 10.0.17763.6893
Windows Server 2022 10.0.20348.0 antes de 10.0.20348.3207
Windows 10 versión 21H2 10.0.19043.0 antes de 10.0.19044.5487
Windows 11 versión 22H2 10.0.22621.0 antes de 10.0.22621.4890
Windows 10, versión 22H2 10.0.19045.0 antes de 10.0.19045.5487
Windows Server 2025 (instalación de Server Core) 10.0.26100.0 antes de 10.0.26100.3194
Windows 11 versión 22H3 10.0.22631.0 antes de 10.0.22631.4890
Windows 11 versión 23H2 10.0.22631.0 antes de 10.0.22631.4890
Windows Server 2022, edición 23H2 (instalación de Server Core) 10.0.25398.0 antes de 10.0.25398.1425
Windows 11 versión 24H2 10.0.26100.0 antes de 10.0.26100.3194
Windows Server 2025 10.0.26100.0 antes de 10.0.26100.3194
Windows 10 versión 1507 10.0.10240.0 antes de 10.0.10240.20915
Windows 10, versión 1607 10.0.14393.0 antes de 10.0.14393.7785
Windows Server 2016 10.0.14393.0 antes de 10.0.14393.7785
Windows Server 2016 (instalación de Server Core) 10.0.14393.0 antes de 10.0.14393.7785
Windows Server 2008 Service Pack 2 6.0.6003.0 hasta 6.0.6003.23117
Windows Server 2008 Service Pack 2 (instalación de Server Core) 6.0.6003.0 hasta 6.0.6003.23117
Windows Server 2008 R2 Service Pack 1 6.1.7601.0 hasta 6.1.7601.27566
Windows Server 2008 R2 Service Pack 1 (instalación de Server Core) 6.1.7601.0 hasta 6.1.7601.27566
Windows Server 2012 6.2.9200.0 antes de 6.2.9200.25317
Windows Server 2012 (instalación de Server Core) 6.2.9200.0 antes de 6.2.9200.25317
Windows Server 2012 R2 6.3.9600.0 antes de 6.3.9600.22417
Windows Server 2012 R2 (instalación de Server Core) 6.3.9600.0 antes de 6.3.9600.22417

 

Recomendaciones

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
  • Auditar herramientas de acceso remoto. (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
  • Habilitar la autenticación multifactor.

Referencias

  1. Security Update Guide - Microsoft Security Response Center. (2025, Febrero 11). Recuperado el 11 de febrero del 2025 en: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21376
  2. CVERecord.(2025,Febrero11).Recuperado el 11 de febrero del 2025 en: https://www.cve.org/CVERecord?id=CVE-2025-21376
  3. CVERecord.(2025,Febrero11).Recuperado el 11 de febrero del 2025 en: https://www.cve.org/CVERecord?id=CVE-2025-21177
  4. Security Update Guide - Microsoft Security Response Center. (2025, Febrero 11). Recuperado el 11 de febrero del 2025 en: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21379
  5. Security Update Guide - Microsoft Security Response Center. (2025, Febrero 11). Recuperado el 11 de febrero del 2025 en: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21381
  6. CVERecord.(2025,Febrero11).Recuperado el 11 de febrero del 2025 en: https://www.cve.org/CVERecord?id=CVE-2025-21379
  7. CVERecord.(2025,Febrero11).Recuperado el 11 de febrero del 2025 en: https://www.cve.org/CVERecord?id=CVE-2025-21381

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios