miércoles, febrero 4, 2026

Microsoft Parches 125 fallas, incluida la vulnerabilidad de Windows CLFS explotada activamente

TecnologíaMicrosoft Parches 125 fallas, incluida la vulnerabilidad de Windows CLFS explotada activamente

Microsoft ha lanzado correcciones de seguridad para abordar un conjunto masivo de 125 fallas que afectan sus productos de software, incluida una vulnerabilidad que, según él, ha sido explotada activamente en la naturaleza.

De las 125 vulnerabilidades, 11 son calificadas como críticas, 112 tienen una calificación importante y dos tienen una gravedad baja. Cuarenta y nueve de estas vulnerabilidades se clasifican como escalada de privilegios, 34 como ejecución de código remoto, 16 como divulgación de información y 14 como errores de denegación de servicio (DOS).

Las actualizaciones están aparte de los 22 fallas que la compañía parchó en su navegador de borde basado en Chromium desde el lanzamiento de la actualización del martes del Patch Patch del mes pasado.

La vulnerabilidad que se ha marcado como un ataque activo es una elevación de la falla de privilegios (EOP) que impacta el controlador del sistema de archivos de registro de Windows Common (CLFS) (CVE-2025-29824, puntaje CVSS: 7.8) que se deriva de un escenario de uso libre de uso, lo que permite a un atacante autorizado a elevar los privilegios locales.

CVE-2025-29824 es la sexta vulnerabilidad de la EOP que se descubre en el mismo componente que ha sido explotado en la naturaleza desde 2022, los demás son CVE-2022-24521, CVE-2022-37969, CVE-2023-23376, CVE-2023-28252 y CVE-2024-49138 (CVSSSSSS (CVSSSS (CVSSSS (CVSSS CVSSS (CVSSS CVSS (CVSS CON 7.8).

«Desde la perspectiva de un atacante, la actividad posterior a la compromiso requiere obtener los privilegios necesarios para llevar a cabo actividades de seguimiento en un sistema comprometido, como el movimiento lateral», dijo Satnam Narang, ingeniero de investigación de personal senior de Tenable.

«Por lo tanto, la elevación de los errores de privilegios suele ser popular en los ataques específicos. Sin embargo, la elevación de las fallas de privilegios en los CLF se ha vuelto especialmente popular entre los operadores de ransomware a lo largo de los años».

Mike Walters, presidente y cofundador de Action1, dijo que la vulnerabilidad permite la escalada de privilegios al nivel del sistema, dando así a un atacante la capacidad de instalar software malicioso, modificar la configuración del sistema, tambalear con características de seguridad, acceder a datos confidenciales y mantener un acceso persistente.

«Lo que hace que esta vulnerabilidad sea particularmente preocupante es que Microsoft ha confirmado la explotación activa en la naturaleza, pero en este momento, no se ha lanzado ningún parche para los sistemas de Windows 10 de 32 bits o 64 bits», dijo Ben McCarthy, ingeniero de seguridad cibernético principal de Immersive. «La falta de un parche deja una brecha crítica en la defensa para una gran parte del ecosistema de Windows».

«Bajo ciertas condiciones de manipulación de memoria, se puede activar un uso libre de uso, que un atacante puede explotar para ejecutar código al nivel de privilegio más alto en Windows. Es importante destacar que el atacante no necesita privilegios administrativos para explotar la vulnerabilidad, solo se requiere acceso local».

La explotación activa del defecto, según Microsoft, se ha vinculado a ataques de ransomware contra un pequeño número de objetivos. El desarrollo ha llevado a la Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) a agregarlo al catálogo de vulnerabilidades explotadas (KEV) conocidas, lo que requiere que las agencias federales apliquen la solución antes del 29 de abril de 2025.

Algunas de las otras vulnerabilidades notables parcheadas por Redmond este mes incluyen una falla de Bypass de seguridad (SFB) que afecta a Windows Kerberos (CVE-2025-29809), así como fallas de ejecución remota de código remoto en Windows Remote Desktop Services (CVE-2025-27480, CVE-2025-27482) y Windows Access Access Directory Protocol (CVE-2652525252525252525252525252525,-2632525525502025502025502550NAS CVE-2025-26670)

También se debe tener en cuenta múltiples fallas de ejecución de código remoto de la severidad crítica en Microsoft Office y Excel (CVE-2025-29791, CVE-2025-27749, CVE-2025-27748, CVE-2025-27745 y CVE-2025-27752 que podría ser expotido por un mal actor utilizando un documento de Expelled System, actualizado en especial.

Aprovechar la lista de defectos críticos hay dos vulnerabilidades de ejecución de código remoto que afectan a Windows TCP/IP (CVE-2025-26686) y Windows Hyper-V (CVE-2025-27491) que podría permitir a un atacante ejecutar código sobre una red bajo ciertas condiciones.

Vale la pena señalar que varias de las vulnerabilidades aún no han recibido parches para Windows 10. Microsoft dijo que las actualizaciones se publicarían lo antes posible, y cuando estén disponibles, los clientes serán notificados mediante una revisión de esta información de CVE «.

Parches de software de otros proveedores

Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad en las últimas semanas para rectificar varias vulnerabilidades, incluidas, incluidas

(La historia se actualizó después de la publicación para reflejar el cambio en el número de parches de seguridad para abril de 2025. En un comunicado compartido con The Hacker News, Microsoft dijo que uno de los CVE fue «publicado por error» y se ha eliminado de las notas del lanzamiento).

Artículos más populares