
Microsoft Patch Tuesday de marzo de 2025: Corrige 7 días cero y 57 fallos
Microsoft ha lanzado las actualizaciones de seguridad correspondientes al Patch Tuesday de marzo de 2025, abordando 57 fallos, incluidas 6 vulnerabilidades de día cero explotadas activamente y una vulnerabilidad expuesta públicamente.
Entre las vulnerabilidades corregidas, se incluyen:
- 23 fallas de elevación de privilegios
- 23 fallas de ejecución remota de código
- 4 fallas de divulgación de información
- 3 fallas de suplantación de identidad
- 3 fallas de omisión de funciones de seguridad
- 1 falla de denegación de servicio
Además, Microsoft lanzó 10 actualizaciones adicionales para Edge a principios de este mes y parches específicos para Mariner.
Si deseas conocer más detalles sobre las actualizaciones no relacionadas con la seguridad, consulta los artículos sobre las actualizaciones acumulativas KB5053598 y KB5053602 para Windows 11 y KB5053606 para Windows 10.

Seis vulnerabilidades de día cero activamente explotadas
Microsoft ha corregido seis vulnerabilidades de día cero que ya estaban siendo explotadas y una más que se hizo pública antes de contar con un parche.
¿Qué es una vulnerabilidad de día cero?
Es una falla de seguridad que ha sido revelada públicamente o explotada antes de que exista una solución oficial.
Algunas de las vulnerabilidades corregidas este mes están relacionadas con errores en Windows NTFS que implican el montaje de unidades VHD.
Lista de vulnerabilidades de día cero corregidas
CVE-2025-24983 – Elevación de privilegios en el kernel Win32de Windows
Permite a un atacante local obtener privilegios de SISTEMA explotando una condición de carrera. Fue descubierta por Filip Jurčacko de ESET, por lo que se espera más información en un futuro informe.
CVE-2025-24984 – Divulgación de información en Windows NTFS
Un atacante con acceso físico al dispositivo podría insertar una unidad USB maliciosa para leer porciones de memoria y extraer información sensible.
CVE-2025-24985 – Ejecución remota de código en el controlador Fast FAT de Windows
Un atacante podría engañar a un usuario para que monte un VHD especialmente diseñado, lo que permitiría la ejecución remota de código en el sistema. Este tipo de ataque se ha visto en campañas de phishing y software pirateado.
CVE-2025-24991 – Divulgación de información en Windows NTFS
Permite leer fragmentos de memoria y extraer datos al montar un archivo VHD malicioso.
CVE-2025-24993 – Ejecución remota de código en Windows NTFS
Provocada por un desbordamiento de búfer basado en montón, esta vulnerabilidad permite la ejecución de código al montar un VHD malicioso.
CVE-2025-26633 – Omisión de funciones de seguridad en Microsoft Management Console (.msc)
Podría permitir que archivos maliciosos .msc eludan medidas de seguridad en Windows y ejecuten código. Para explotarla, un atacante necesitaría engañar a la víctima para que abra un archivo malicioso a través de phishing.
Día cero revelado públicamente: CVE-2025-26630
Microsoft también solucionó una vulnerabilidad de día cero que ya había sido expuesta públicamente antes de contar con un parche:
CVE-2025-26630 – Ejecución remota de código en Microsoft Access
Esta falla permite a un atacante ejecutar código en el sistema si la víctima abre un archivo de Access malicioso (mediante ataques de phishing o ingeniería social). La vulnerabilidad no puede ser explotada a través del panel de vista previa, lo que reduce el riesgo de ejecución automática. Fue descubierta por Unpatched.ai.
Conclusión
Las actualizaciones de este mes abordan una gran cantidad de vulnerabilidades críticas
¿Qué hacer?
Instala los parches de seguridad cuanto antes para reducir el riesgo de explotación.
Evita abrir archivos desconocidos, especialmente si provienen de correos electrónicos o descargas sospechosas.
Mantén tus sistemas y soluciones de seguridad actualizados para minimizar la exposición a estas amenazas.
Promueve la educación en seguridad con el personal de la empresa, con el fin de evitar caer en practicas utilizadas continuamente por los atacantes como por ejemplo el phishing.
Para más detalles sobre las actualizaciones y cómo proteger tu entorno, revisa la documentación oficial de Microsoft.


Queremos Escucharte
Si quieres asesoría personalizada para tu empresa escríbenos ahora
También puedes volver a Nuestras Soluciones de TI