Martes de parche: Microsoft parches dos fallas de día cero explotadas activamente


El informe mensual es relativamente ligero, con algunas actualizaciones móviles o correcciones que ya se han realizado del lado del servidor y no debería ser una preocupación para los administradores, dijo Tyler Reguly, director asociado de I + D de seguridad en el proveedor de servicios y software de seguridad cibernética global Fortra. Otro vulnerabilidad Impacta solo el hardware de la superficie de Microsoft.

Partidos de actualización de febrero dos vulnerabilidades explotadas

Las dos vulnerabilidades explotadas son:

  • CVE-2025-21391un defecto de almacenamiento de Windows que podría permitir que un actor de amenaza elimine los archivos.
  • CVE-2025-21418una apertura para la escalada de privilegios que comienza en el controlador de funciones auxiliares de Windows para Winsock.

“Si bien ambas vulnerabilidades son importantes por Microsoft y tienen puntajes CVSS en el rango 7.x, trataría las ventanas Afd para la vulnerabilidad de Winsock como crítica cuando se trata de parchear, dado que ha visto una explotación activa”, dijo Reguly en un Correo electrónico a TechRepublic.

Se han encontrado vulnerabilidades en el controlador de funciones auxiliares de Windows para Winsock nueve veces desde 2022, incluidas las instancias atribuidas a un grupo de amenaza persistente avanzada patrocinado Krebsonsecurity.

“La causa raíz es una validación insuficiente de la entrada proporcionada por el usuario, lo que permite a los usuarios de baja privilegio enviar datos especialmente elaborados que desborde el búfer”, escribió Mike Walters, presidente y cofundador de la compañía de gestión de parches Action1 en un blog.

No se requiere interacción del usuario para parchear cualquiera de las vulnerabilidades explotadas.

CVE-2025-21391, la falla de almacenamiento de Windows de día cero, se deriva de la forma en que Windows resuelve rutas de archivos y sigue los enlaces, dijo Walters. La eliminación de archivos es solo el comienzo de los problemas que podría causar, ya que podría conducir a una escalada de privilegios, acceso no deseado a registros o configuraciones de seguridad, inyección de malware, manipulación de datos u otros ataques.

“Con una puntuación CVSS de 7.1, las métricas de CVSS describen que esta vulnerabilidad no afecta la confidencialidad, por lo que no se puede acceder a datos confidenciales”, dijo Kev Breen, director senior de investigación de amenazas en el fabricante de la plataforma de seguridad cibernética Immersive, en un correo electrónico a TechRep Public . “Sin embargo, puede afectar severamente la integridad y la disponibilidad de datos”.

Un puntaje de vulnerabilidad CVSS 9.0

El puntaje CVSS más alto abordado en el Patch Pack de febrero es CVE-2025-21198clasificado a las 9.0. Este CVE podría permitir que un actor de amenaza realice un ataque remoto contra un agente de Linux en grupos informáticos de alto rendimiento. Sin embargo, solo funciona si el atacante ya tiene acceso a la red a la que está conectado el clúster.

“Este requisito de redes debería limitar el impacto de lo que de otro modo sería una vulnerabilidad más grave”, dijo Reguly.

Ver: Microsoft Powertoys ahora incluye Zoomit de Sysinternalsuna herramienta de grabación de pantalla destinada a presentaciones técnicas.

Microsoft parches falsificación de errores que afectan a todas las versiones de clientes y servidores

CVE-2025-21377 ya se reveló públicamente, pero el parche se está implementando hoy. Con esta vulnerabilidad un actor de amenaza podría revelar el hash NTLMV2 de un usuario, permitiendo que el atacante falsifique la identidad del usuario. Walters dijo que cualquier organización que utilice sistemas de Windows que no confíe exclusivamente en Kerberos para la autenticación está en riesgo.

CVE-2025-21377 es “otro CVE para parchear más temprano que tarde”, dijo Breen.

“El usuario no tiene que abrir o ejecutar el ejecutable, pero simplemente ver el archivo en Explorer podría ser suficiente para activar la vulnerabilidad”, dijo Breen. “Esta vulnerabilidad específica se conoce como un retransmisión NTLM o un ataque de pase de pase y este estilo de ataque es uno de los favoritos para los actores de amenazas, ya que les permite hacerse pasar por usuarios en la red”.

Finalmente, Ben McCarthy, ingeniero de ciberseguridad principal en Immersive, señaló CVE-2025-21381, una vulnerabilidad que permite la ejecución de código remoto en Excel.

“Las vulnerabilidades de Excel son particularmente peligrosas porque las macros de Excel y los scripts integrados han sido históricamente un vector de ataque importante para grupos APT, operadores de ransomware y campañas de fraude financiero, a menudo evitando las defensas de seguridad tradicionales”, dijo McCarthy.

Otros parches importantes en todas las marcas

Como señaló Walters, Chrome 131 aterrizó recientemente, trayendo parches para varias vulnerabilidades de memoria. Ninguna de las vulnerabilidades que Google identificó ha sido explotada. Apple también ha comenzado a implementarse iOS 18.3.1que incluye un arreglar para un ataque físico Eso puede haber sido explotado contra individuos específicos. Ivanti recomendó a los administradores observar las actualizaciones de Google Chrome y Microsoft Edge esta semana.

“Los navegadores son un objetivo principal para que los atacantes se dirigen a los usuarios”, escribió en un vicepresidente de gestión de productos de la compañía de software IVanti para productos de seguridad que Chris Goettl blog. “Si bien se recomienda incluir navegadores en su proceso de actualización mensual, deja muchas CVE expuestas entre ciclos. Se recomienda trasladar los navegadores a una cadencia de actualizaciones de prioridad semanales “.

Por último, pero no menos importante, Adobe lanzó actualizaciones para InDesign, Photoshop Elements, Illustrator y más.

Leave a Reply

Your email address will not be published. Required fields are marked *