Actualización de seguridad de Microsoft - Febrero 2025

Fecha de publicación: 

Microsoft ha publicado las actualizaciones de seguridad del mes de febrero de 2025 en las que se corrigen 64 vulnerabilidades, siendo 4 de ellas calificadas como críticas, con los identificadores: CVE-2025-21177, CVE-2025-21376, CVE-2025-21381, CVE-2025-21379, 57 importantes, 1 moderada,2 bajas y 78 sin un valor asignado que afectan al navegador CBL-Mariner, la distribución Linux desarrollada por Microsoft y al el navegador Edge basado en Chromium.

En esta actualización, se incluyen 4 vulnerabilidades 0-day, siendo explotadas: CVE-2025-21194, CVE-2025-21391, y siendo divulgadas: CVE-2025-21418, CVE-2025-21377.

La clasificación de las vulnerabilidades según su descripción es la siguiente:

  • 26 vulnerabilidades de ejecución remota de código.
  • 20 vulnerabilidades de elevación de privilegios.
  • 9 vulnerabilidades de denegación de servicio.
  • 5 vulnerabilidades de spoofing.
  • 2 vulnerabilidades de bypass.
  • 1 vulnerabilidades de divulgación de información.
  • 1 vulnerabilidad de manipulación del servicio de configuración de Escritorio remoto de Windows.

Por otra parte, las vulnerabilidades identificadas con una posibilidad potencial de explotación son: CVE-2025-21376, CVE-2025-21400, CVE-2025-21420, CVE-2025-21358, CVE-2025-21367, CVE-2025-21419, CVE-2025-21184, CVE-2025-21414, CVE-2025-21377.

Recursos afectados

Estas vulnerabilidades afectan a los productos:

  • Microsoft Dynamics 365 Sales
  • Windows DHCP Client
  • Windows Message Queuing
  • Windows Resilient File System (ReFS) Deduplication Service
  • Windows CoreMessaging
  • Azure Network Watcher
  • Windows Telephony Service
  • Microsoft Surface
  • Microsoft High Performance Compute Pack (HPC) Linux Node Agent
  • Windows Telephony Server
  • Visual Studio
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Internet Connection Sharing (ICS)
  • Microsoft Edge for iOS and Android
  • Outlook for Android
  • Microsoft Edge (Chromium-based)
  • Microsoft PC Manager
  • Microsoft Windows
  • Windows Update Stack
  • Windows Remote Desktop Services
  • Windows Kerberos
  • Active Directory Domain Services
  • Windows Kernel
  • Windows Win32 Kernel Subsystem
  • Microsoft Digest Authentication
  • Windows Installer
  • Microsoft Streaming Service
  • Windows LDAP - Lightweight Directory Access Protocol
  • Windows NTLM
  • Windows DHCP Server
  • Microsoft Office Excel
  • Windows Storage
  • Microsoft Office
  • Microsoft Office SharePoint
  • Windows DWM Core Library
  • Windows Ancillary Function Driver for WinSock
  • Windows Setup Files Cleanup
  • Windows Disk Cleanup Tool
  • Microsoft AutoUpdate (MAU)
  • Visual Studio Code

Análisis técnico

Los detalles de las vulnerabilidades 0-day detectadas son los siguientes:

  • CVE-2025-21418: Vulnerabilidad de elevación de privilegios en el controlador auxiliar de funciones de WinSock de Windows
  • CWE-122: Desbordamiento de búfer basado en el Heap
  • CVSS: 7.8
  • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
  • Explotación: Detectada
  • CVE-2025-21391: Vulnerabilidad de elevación de privilegios en Windows Storage
  • CWE-59: Resolución incorrecta de enlaces antes del acceso a archivos ('seguimiento de enlaces')
  • CVSS: 7.1
  • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
  • Explotación: Detectada
  • CVE-2025-21194 : Vulnerabilidad de omisión de la función de seguridad en Microsoft Surface
  • CWE-20: Validación de entrada inadecuada
  • CVSS: 7.1
  • Vector CVSS: CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
  • Explotación: Detectada
  • CVE-2025-21377: Vulnerabilidad de divulgación de hash NTLM mediante spoofing
  • CWE-73: Control externo del nombre de archivo o ruta
  • CVSS: 6.5
  • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
  • Explotación: Detectada

Los detalles de las vulnerabilidades críticas son los siguientes:

  • CVE-2025-21177: Vulnerabilidad de elevación de privilegios en Microsoft Dynamics 365 Sales
  • CWE-918: Falsificación de solicitud del lado del servidor (SSRF)
  • CVSS: 8.7
  • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N
  • Explotación: No detectada
  • CVE-2025-21376: Vulnerabilidad de ejecución remota de código en Windows Lightweight Directory Access Protocol (LDAP)
  • CWE-362: Ejecución concurrente usando recurso compartido con sincronización inadecuada ('Race Condition')
  • CWE-191: Desbordamiento entero por subdesbordamiento (envolvimiento)
  • CWE-122: Desbordamiento de búfer basado en el montón
  • CVSS: 8.1
  • Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
  • Explotación: No detectada
  • CVE-2025-21381: Vulnerabilidad de ejecución remota de código en Microsoft Excel
  • CWE-822: Desreferenciación de puntero no confiable
  • CVSS: 7.8
  • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
  • Explotación: No detectada
  • CVE-2025-21379: Vulnerabilidad de ejecución remota de código en el servicio de cliente DHCP
  • CWE-416: Uso después de liberar
  • CVSS: 7.1
  • Vector CVSS: CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
  • Explotación: No detectada

Mitigación / Solución

Para prevenir estas y otras vulnerabilidades, se recomienda tener siempre los sistemas y aplicaciones actualizadas a la última versión disponible en cuanto se publiquen los parches correspondientes.

Referencias adicionales