Seguridad informática Microsoft corrige un fallo de Windows que puede provocar...

Microsoft corrige un fallo de Windows que puede provocar gusanos y un ataque de día cero que permite eliminar archivos

El último lanzamiento del Patch Tuesday de Microsoft viene con una advertencia terrible para los usuarios de Windows: dos vulnerabilidades de día cero activamente explotadas están circulando, y una de ellas puede permitir a los atacantes eliminar archivos críticos de los sistemas seleccionados.

La empresa ha publicado parches de seguridad urgentes para al menos 55 vulnerabilidades documentadas en Windows y aplicaciones relacionadas, incluidas fallas críticas en Windows Storage, WinSock y Microsoft Excel. Entre ellas, un error de ejecución de código remoto (RCE) en el Protocolo ligero de acceso a directorios (LDAP) de Windows se considera "propiedad de gusanos", lo que genera inquietud sobre una explotación generalizada.

Esto es lo que necesita saber sobre estas amenazas y por qué es crucial aplicar parches de inmediato.

Falla de eliminación de archivos de día cero (CVE-2025-21391)

Una de las vulnerabilidades más alarmantes que se abordan en esta actualización es CVE-2025-21391, un fallo de elevación de privilegios en Windows Storage que permite a los atacantes eliminar archivos en el sistema de la víctima. Esto puede provocar interrupciones importantes, inestabilidad del sistema o incluso interrupciones del servicio, lo que supone una grave amenaza tanto para los usuarios individuales como para las empresas.

Dado que esta falla ya está siendo explotada activamente, los usuarios de Windows deberían aplicar parches inmediatamente para evitar posibles ataques.

La falla WinSock otorga privilegios de sistema (CVE-2025-21418)

Otra vulnerabilidad de día cero crítica, CVE-2025-21418, afecta al controlador de funciones auxiliares de Windows para WinSock. Si se explota con éxito, otorga a los atacantes privilegios de nivel SYSTEM, lo que les otorga un control casi completo sobre el dispositivo afectado.

Microsoft ha clasificado esta vulnerabilidad como una amenaza de alta prioridad e insta a los administradores a implementar parches sin demora para minimizar el riesgo de compromiso.

Un error de ejecución remota de código que se puede 'proteger con gusanos' (CVE-2025-21376)

Una de las vulnerabilidades más preocupantes de esta actualización es CVE-2025-21376, una falla de ejecución remota de código (RCE) en el Protocolo ligero de acceso a directorios (LDAP) de Windows.

Este error permite que un atacante no autenticado envíe solicitudes especialmente diseñadas a un servidor LDAP vulnerable, lo que provoca un desbordamiento del búfer que podría aprovecharse para la ejecución remota de código. Los expertos en seguridad advierten que esta vulnerabilidad se puede propagar mediante gusanos, lo que significa que podría utilizarse para propagarse por sí sola a través de redes sin interacción del usuario.

Según ZDI (Zero Day Initiative), las organizaciones que utilizan servidores LDAP deberían probar e implementar urgentemente el parche para evitar posibles ataques generalizados.

Ejecución remota de código en Microsoft Excel (CVE-2025-21387)

Los usuarios de Microsoft Excel también corren riesgo debido a CVE-2025-21387, una vulnerabilidad de ejecución de código remoto que se puede explotar a través del Panel de vista previa. Esto significa que no se requiere interacción del usuario: simplemente abrir un archivo malicioso en el Panel de vista previa podría desencadenar una vulnerabilidad.

Para mitigar completamente esta amenaza, Microsoft ha emitido varios parches que deben instalarse para garantizar una protección completa.

Otras vulnerabilidades notables

Microsoft también abordó otras fallas de seguridad importantes, entre ellas:

  • CVE-2025-21194 : un error de omisión de funciones que afecta a Microsoft Surface.
  • CVE-2025-21377 – Una vulnerabilidad de suplantación de identidad en NTLM Hash, que podría permitir a un atacante robar el hash NTLMv2 de un usuario y autenticarse como ese usuario.

La falta de IOC de Microsoft deja a los defensores en la oscuridad

A pesar de la gravedad de estas vulnerabilidades, Microsoft no proporcionó indicadores de compromiso (IOC) ni datos de telemetría para ayudar a los equipos de seguridad a detectar la explotación activa. Esta falta de transparencia dificulta que los defensores identifiquen si han sido atacados.

Qué debes hacer ahora

  • Aplique todos los parches disponibles de inmediato. Los atacantes ya están explotando algunas de estas fallas, por lo que es esencial realizar actualizaciones rápidas.
  • Monitorea la actividad de la red en busca de tráfico LDAP sospechoso. La vulnerabilidad LDAP susceptible de ser atacada por gusanos podría utilizarse para realizar ataques a gran escala.
  • Desactivar el panel de vista previa en Microsoft Excel. Este sencillo paso puede ayudar a mitigar el riesgo de ataques sin hacer clic.
  • Utilice herramientas de protección de puntos finales y monitoreo de seguridad para detectar escaladas de privilegios o eliminaciones de archivos no autorizadas.

Con la creciente sofisticación de las amenazas cibernéticas, mantenerse al día con las actualizaciones del martes de parches es más importante que nunca. Retrasar estas correcciones podría dejar su sistema vulnerable a exploits peligrosos, pérdida de datos y posibles ataques de ransomware.

Los usuarios de Microsoft deben actuar ahora, antes de que los atacantes ataquen.

Cargando...