Inicio Ciberseguridad Microsoft corrige más de 100 vulnerabilidades en el parche de agosto de...

Microsoft corrige más de 100 vulnerabilidades en el parche de agosto de 2025.

719
0

Microsoft ha lanzado las actualizaciones programadas de Patch Tuesday para agosto de 2025. Este mes, el paquete de actualizaciones tiene un papel crucial, abordando más de cien vulnerabilidades, incluyendo una crítica conocida como zero-day.

Corrección de una Vulnerabilidad Zero-Day Revelada Públicamente

La corrección más significativa en las actualizaciones de este mes se centra en una vulnerabilidad zero-day en Microsoft Windows Kerberos. Aunque Microsoft asegura que no hay explotación activa de este error, sí han confirmado su divulgación pública antes de su solución.

Identificada como CVE-2025-53779, la compañía describió este problema como un riesgo de escalamiento de privilegios en Windows Kerberos, el protocolo de autenticación de Windows Server 2025. En su aviso, Microsoft comentó lo siguiente:

El recorrido de ruta relativa en Windows Kerberos permite a un atacante autorizado elevar privilegios a través de una red.

Esta vulnerabilidad obtuvo una calificación de severidad moderada, con un puntaje CVSS de 7.2. Microsoft también reconoció al investigador de seguridad Yuval Gordon de Akamai, quien reportó este problema.

Otros Arreglos Clave en las Actualizaciones de Agosto

Además de la vulnerabilidad zero-day, Microsoft abordó 107 vulnerabilidades en total. Esto incluye 12 errores de severidad crítica y 92 de importancia. También se solucionó un problema moderado (CVE-2025-49736) y uno leve (CVE-2025-49755) en el navegador Microsoft Edge.

Entre los tipos de vulnerabilidades, la actualización abordó 4 fallos de denegación de servicio, 41 problemas de escalamiento de privilegios, 16 fallos de divulgación de información, 35 vulnerabilidades de ejecución remota de código, 8 problemas de suplantación, uno de manipulación y otro de scripting entre sitios.

Vulnerabilidades Notables en el Paquete de Actualización

Algunas vulnerabilidades destacadas son las siguientes:

  • CVE-2025-53766 (crítica; CVSS 9.8): Un desbordamiento de búfer en Windows GDI+ que podría permitir la ejecución remota de código a través de la red. Un atacante no autenticado podría explotar esta falla al engañar al usuario objetivo para abrir un archivo malicioso.
  • CVE-2025-50165 (importante; CVSS 9.8): Una vulnerabilidad de ejecución de código remoto en los componentes gráficos de Windows. Esta existía debido a la desreferencia de punteros no confiables. Un atacante no autenticado podría aprovechar este fallo sin necesidad de interacción del usuario.
  • CVE-2025-50171 (importante; CVSS 9.1): La falta de autorización en el Servidor de Escritorio Remoto permitía a un atacante autorizado realizar suplantaciones en la red objetivo.
Leer también :  Tor Garantiza Seguridad a Pesar de las Afirmaciones de Desanonimización por Parte de las Autoridades

Microsoft implementa un despliegue automático de estas actualizaciones. Sin embargo, se recomienda a los usuarios verificar manualmente sus sistemas. Esto les asegura recibir todas las correcciones de seguridad y protegerse de ataques potenciales.

Comparte tus pensamientos en los comentarios.

Recibe actualizaciones en tiempo real sobre esta categoría de publicaciones directamente en tu dispositivo, suscríbete ahora.

4.4/5 - (5 votos)

Como joven medio de comunicación independiente, Seguridad y Firewall necesita tu ayuda. Apóyanos siguiéndonos y marcándonos como favoritos en Google News. Gracias por tu apoyo.

Síguenos en Google News !