Microsoft ha publicado las actualizaciones de seguridad del mes de febrero de 2025 en las que se corrigen 64 vulnerabilidades, siendo 4 de ellas calificadas como críticas, con los identificadores: CVE-2025-21177, CVE-2025-21376, CVE-2025-21381, CVE-2025-21379, 57 importantes, 1 moderada,2 bajas y 78 sin un valor asignado que afectan al navegador CBL-Mariner, la distribución Linux desarrollada por Microsoft y al el navegador Edge basado en Chromium.
En esta actualización, se incluyen 4 vulnerabilidades 0-day, siendo explotadas: CVE-2025-21194, CVE-2025-21391, y siendo divulgadas: CVE-2025-21418, CVE-2025-21377.
La clasificación de las vulnerabilidades según su descripción es la siguiente:
- 26 vulnerabilidades de ejecución remota de código.
- 20 vulnerabilidades de elevación de privilegios.
- 9 vulnerabilidades de denegación de servicio.
- 5 vulnerabilidades de spoofing.
- 2 vulnerabilidades de bypass.
- 1 vulnerabilidades de divulgación de información.
- 1 vulnerabilidad de manipulación del servicio de configuración de Escritorio remoto de Windows.
Por otra parte, las vulnerabilidades identificadas con una posibilidad potencial de explotación son: CVE-2025-21376, CVE-2025-21400, CVE-2025-21420, CVE-2025-21358, CVE-2025-21367, CVE-2025-21419, CVE-2025-21184, CVE-2025-21414, CVE-2025-21377.
Recursos afectados
Estas vulnerabilidades afectan a los productos:
- Microsoft Dynamics 365 Sales
- Windows DHCP Client
- Windows Message Queuing
- Windows Resilient File System (ReFS) Deduplication Service
- Windows CoreMessaging
- Azure Network Watcher
- Windows Telephony Service
- Microsoft Surface
- Microsoft High Performance Compute Pack (HPC) Linux Node Agent
- Windows Telephony Server
- Visual Studio
- Windows Routing and Remote Access Service (RRAS)
- Windows Internet Connection Sharing (ICS)
- Microsoft Edge for iOS and Android
- Outlook for Android
- Microsoft Edge (Chromium-based)
- Microsoft PC Manager
- Microsoft Windows
- Windows Update Stack
- Windows Remote Desktop Services
- Windows Kerberos
- Active Directory Domain Services
- Windows Kernel
- Windows Win32 Kernel Subsystem
- Microsoft Digest Authentication
- Windows Installer
- Microsoft Streaming Service
- Windows LDAP - Lightweight Directory Access Protocol
- Windows NTLM
- Windows DHCP Server
- Microsoft Office Excel
- Windows Storage
- Microsoft Office
- Microsoft Office SharePoint
- Windows DWM Core Library
- Windows Ancillary Function Driver for WinSock
- Windows Setup Files Cleanup
- Windows Disk Cleanup Tool
- Microsoft AutoUpdate (MAU)
- Visual Studio Code
Análisis técnico
Los detalles de las vulnerabilidades 0-day detectadas son los siguientes:
- CVE-2025-21418: Vulnerabilidad de elevación de privilegios en el controlador auxiliar de funciones de WinSock de Windows
- CWE-122: Desbordamiento de búfer basado en el Heap
- CVSS: 7.8
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
- Explotación: Detectada
- CVE-2025-21391: Vulnerabilidad de elevación de privilegios en Windows Storage
- CWE-59: Resolución incorrecta de enlaces antes del acceso a archivos ('seguimiento de enlaces')
- CVSS: 7.1
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
- Explotación: Detectada
- CVE-2025-21194 : Vulnerabilidad de omisión de la función de seguridad en Microsoft Surface
- CWE-20: Validación de entrada inadecuada
- CVSS: 7.1
- Vector CVSS: CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
- Explotación: Detectada
- CVE-2025-21377: Vulnerabilidad de divulgación de hash NTLM mediante spoofing
- CWE-73: Control externo del nombre de archivo o ruta
- CVSS: 6.5
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
- Explotación: Detectada
Los detalles de las vulnerabilidades críticas son los siguientes:
- CVE-2025-21177: Vulnerabilidad de elevación de privilegios en Microsoft Dynamics 365 Sales
- CWE-918: Falsificación de solicitud del lado del servidor (SSRF)
- CVSS: 8.7
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N
- Explotación: No detectada
- CVE-2025-21376: Vulnerabilidad de ejecución remota de código en Windows Lightweight Directory Access Protocol (LDAP)
- CWE-362: Ejecución concurrente usando recurso compartido con sincronización inadecuada ('Race Condition')
- CWE-191: Desbordamiento entero por subdesbordamiento (envolvimiento)
- CWE-122: Desbordamiento de búfer basado en el montón
- CVSS: 8.1
- Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-21381: Vulnerabilidad de ejecución remota de código en Microsoft Excel
- CWE-822: Desreferenciación de puntero no confiable
- CVSS: 7.8
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-21379: Vulnerabilidad de ejecución remota de código en el servicio de cliente DHCP
- CWE-416: Uso después de liberar
- CVSS: 7.1
- Vector CVSS: CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
- Explotación: No detectada
Mitigación / Solución
Para prevenir estas y otras vulnerabilidades, se recomienda tener siempre los sistemas y aplicaciones actualizadas a la última versión disponible en cuanto se publiquen los parches correspondientes.
Referencias adicionales