Microsoft se dirigió el martes a un conjunto de 80 defectos de seguridad En su software, incluida una vulnerabilidad que se ha revelado como se conoce públicamente en el momento del lanzamiento.
De las 80 vulnerabilidades, ocho son calificados como críticos y 72 tienen una calificación importante en la gravedad. Ninguna de las deficiencias ha sido explotada en la naturaleza como un día cero. Como mes pasado38 de los defectos divulgados están relacionados con la escalada de privilegios, seguido de la ejecución del código remoto (22), la divulgación de información (14) y la negación de servicio (3).
«Por tercera vez este año, Microsoft reparó más la elevación de las vulnerabilidades de privilegios que las fallas de ejecución de código remoto», dijo Satnam Narang, ingeniero de investigación de personal senior de Tenable. «Casi el 50% (47.5%) de todos los errores este mes son vulnerabilidades de escalada de privilegios».
Los parches son adicionales a 12 vulnerabilidades Dirigido en el navegador Edge basado en Chromium de Microsoft desde el lanzamiento de la actualización del parche de agosto de 2025 el martes, incluido un error de derivación de seguridad (CVE-2025-53791, CVSS Score: 4.7) que ha sido parcheado en la versión 140.0.3485.54 del navegador.
La vulnerabilidad que se ha marcado como se conoce públicamente CVE-2025-55234 (Puntuación CVSS: 8.8), un caso de escalada de privilegios en Windows SMB.
«El servidor SMB podría ser susceptible a los ataques de retransmisión dependiendo de la configuración», dijo Microsoft. «Un atacante que explotó con éxito estas vulnerabilidades podría realizar ataques de retransmisión y hacer que los usuarios estén sujetos a la elevación de los ataques de privilegios».
El fabricante de Windows dijo que la actualización permite el soporte para auditar la compatibilidad del cliente SMB para la firma del servidor SMB, así como la EPA del servidor SMB, lo que permite a los clientes evaluar su entorno y detectar cualquier problema potencial o incompatibilidad de software antes de implementar Medidas de endurecimiento apropiadas.
«La conclusión clave de la Asesor de CVE-2025-55234, aparte de la explicación de la conocida superficie de ataque en torno a la autenticación de SMB, es que este es uno de esos momentos en los que simplemente parches no es suficiente; de hecho, los parches proporcionan a los administradores más opciones de auditoría para determinar si su servidor SMB está interactuando con los clientes que no respalden las opciones recomendadas de endurecimiento», dice Adam Barnett, líder de Software Rapid 7, dice.
Mike Walters, presidente y cofundador de la acción, dijo que la vulnerabilidad proviene del hecho de que las sesiones de SMB se pueden establecer sin validar adecuadamente el contexto de autenticación cuando no están vigentes medidas de endurecimiento clave, como la firma de SMB y la protección extendida para la autenticación.
«Esta brecha abre la puerta a los ataques de retransmisión del hombre en el medio, donde los atacantes pueden capturar y reenviar material de autenticación para obtener acceso no autorizado», agregó Walters. «Puede convertirse fácilmente en parte de una campaña más amplia, pasando del phishing al relevo SMB, el robo de credenciales, el movimiento lateral y, finalmente, la exfiltración de datos».
El CVE con el puntaje CVSS más alto para este mes es CVE-2025-54914 (Puntuación CVSS: 10.0), un defecto crítico que afecta la red de Azure que podría resultar en una escalada de privilegios. No requiere acción del cliente, dado que es una vulnerabilidad relacionada con la nube.
Otras dos deficiencias que merecen atención incluyen una falla de ejecución de código remoto en el paquete de Microsoft High Performance Compute (HPC) (HPC) (CVE-2025-55232Puntaje CVSS: 9.8) y una elevación del problema de privilegios que afecta a Windows NTLM (CVE-2025-54918Puntaje CVSS: 8.8) que podría permitir que un atacante obtenga privilegios del sistema.
«Desde la descripción limitada de Microsoft, parece que si un atacante puede enviar paquetes especialmente elaborados a través de la red hasta el dispositivo objetivo, tendría la capacidad de obtener privilegios a nivel de sistema en la máquina objetivo», dijo Kev Breen, director senior de investigación de amenazas en Immersive.
«Las notas del parche para esta vulnerabilidad afirman que 'la autenticación inadecuada en Windows NTLM permite a un atacante autorizado elevar los privilegios sobre una red,' sugiriendo que un atacante ya debe necesitar tener acceso al hash NTLM o las credenciales del usuario».
Por último, la actualización también remedia un defecto de seguridad (CVE-2024-21907Puntaje CVSS: 7.5) en Newtonsoft.json, un componente de terceros utilizado en SQL Server, que podría explotarse para activar una condición de denegación de servicio, así como dos vulnerabilidades de escalada de privilegios en Windows BitLocker (CVE-2025-54911Puntaje CVSS: 7.3, y CVE-2025-54912Puntaje CVSS: 7.8).
Hussein Alrubaye de Microsoft ha sido acreditado por descubrir e informar los dos defectos de BitLocker. Las dos fallas se suman a otras cuatro vulnerabilidades (llamada colectivamente BitunNlocker) en la función de cifrado de disco completo que Microsoft parchó en julio de 2025 –
- CVE-2025-48003 (Puntuación CVSS: 6.8) – Vulnerabilidad de derivación de la función de seguridad de BitLocker a través de la operación programada de Winre Apps
- CVE-2025-48800 (Puntuación CVSS: 6.8) – Vulnerabilidad de derivación de la función de seguridad de BitLocker al dirigir el reactivo.xml analizado
- CVE-2025-48804 (Puntuación CVSS: 6.8) – Vulnerabilidad de derivación de la característica de seguridad de BitLocker al apuntar a Boot.SDI analizando
- CVE-2025-48818 (Puntuación CVSS: 6.8) – Vulnerabilidad de derivación de la función de seguridad de BitLocker al orientar los datos de configuración de arranque (BCD)
La explotación exitosa de cualquiera de los cuatro fallas anteriores podría permitir que un atacante con acceso físico al objetivo de omitir las protecciones de BitLocker y obtener acceso a datos cifrados.
«Para mejorar aún más la seguridad de BitLocker, recomendamos habilitar TPM+PIN para la autenticación previa al botín», pruebas de seguridad e investigación ofensiva en los investigadores de Microsoft (Storm) Netanel Ben Simon y Alon Leviev dicho en informe mes pasado. «Esto reduce significativamente las superficies de ataque de bitlocker al limitar la exposición solo a la TPM».
«Para mitigar los ataques de degradación de BitLocker, recomendamos habilitar el Revisar la mitigación. Este mecanismo impone versiones seguras en componentes críticos de arranque, evitando las rebajas que podrían reintroducir vulnerabilidades conocidas en BitLocker y Secure Boot «.
La divulgación se produce como equipo morado detallado un nuevo técnica de movimiento lateral BitLockmove denominado que implica la manipulación remota de las teclas de registro de BitLocker a través de Windows Management Instrumentation (WMI) para secuestrar objetos COM específicos de BitLocker.
BitLockmove, desarrollado por el investigador de seguridad Fabian Mosch, trabaja iniciando una conexión remota con el host objetivo a través de WMI y copiando una DLL maliciosa al objetivo sobre SMB. En la siguiente fase, el atacante escribe una nueva clave de registro que especifica la ruta DLL, lo que finalmente hace que BitLocker cargue el DLL copiado secuestrando sus objetos COM.
«El propósito del secuestro de BitLocker COM es ejecutar el código bajo el contexto del usuario interactivo en un host objetivo», dijo Purple Team. «En el caso de que el usuario interactivo tenga privilegios excesivos (es decir, administrador de dominio), esto también podría conducir a una escalada de dominio».
Parches de software de otros proveedores
Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad en las últimas semanas para rectificar varias vulnerabilidades, incluidas, incluidas
- Adobe
- Brazo
- Broadcom (incluido VMware)
- Cisco
- Comunicado
- Dar a luz
- Drupal
- F5
- Fortra
- Fujifilm
- Gigabyte
- Gitlab
- Google Androide y Píxel
- Google Chrome
- Google Cloud
- Google Wear OS
- Caminata
- Energía de Hitachi
- HP
- HP Enterprise (incluidas las redes de Aruba)
- IBM
- Ivanti
- Jenkins
- Redes de enebro
- Lenovo
- Distribuciones de Linux AlmalinuxAlpine Linux, Amazon Linux, Arch Linux, Debian, GENTOO, Oracle Linux, Mageia, Sombrero rojo, Rocky Linux, Asustary Ubuntu
- Mediatokek
- Mitsubishi Electric
- Moxa
- Mozilla Firefox, Firefox ESR y Thunderbird
- Nvidia
- Qnap
- Qualcomm
- Rockwell Automation
- Salesforce
- Samsung
- SAVIA
- Schneider Electric
- Siemens
- Sitecore
- Sófos
- Marco de primavera
- Supermicro
- Sinología
- TP-Linky
- Zoom
Fuente