Microsoft lanzó el martes parches para 63 nuevas vulnerabilidades de seguridad identificado en su software, incluido uno que ha sido objeto de explotación activa en estado salvaje.

De los 63 defectos, cuatro se clasifican como críticos y 59 se clasifican como importantes en gravedad. Veintinueve de estas vulnerabilidades están relacionadas con la escalada de privilegios, seguidas de 16 de ejecución remota de código, 11 de divulgación de información, tres de denegación de servicio (DoS), dos de elusión de funciones de seguridad y dos de suplantación de identidad.

Los parches se suman a los 27 vulnerabilidades el fabricante de Windows abordado en su navegador Edge basado en Chromium desde el lanzamiento de El martes de parches de octubre de 2025 actualizar.

La vulnerabilidad de día cero que ha sido catalogada como explotada en la actualización del martes es CVE-2025-62215 (puntuación CVSS: 7.0), una falla de escalamiento de privilegios en el kernel de Windows. El Centro de Inteligencia de Amenazas de Microsoft (MSTIC) y el Centro de Respuesta a la Seguridad de Microsoft (MSRC) han sido los responsables de descubrir el problema y de informar al respecto.

«La ejecución simultánea con recursos compartidos con una sincronización incorrecta ('condición de carrera') en el kernel de Windows permite a un atacante autorizado aumentar los privilegios a nivel local», afirma la empresa en un aviso.

Dicho esto, la explotación exitosa depende de que un atacante que ya se haya afianzado en un sistema para ganar una condición de carrera . Una vez que se cumpla este criterio, podría permitir al atacante obtener los privilegios del SISTEMA.

«Un atacante con un acceso local con pocos privilegios puede ejecutar una aplicación especialmente diseñada que intente repetidamente activar esta condición de carrera», afirma Ben McCarthy, ingeniero jefe de ciberseguridad de Immersive.

«El objetivo es lograr que varios subprocesos interactúen con un recurso compartido del núcleo de forma no sincronizada, lo que confunde la administración de la memoria del núcleo y hace que libere el mismo bloque de memoria dos veces. Este éxito de «doble liberación» corrompe la pila del núcleo, lo que permite al atacante sobrescribir la memoria y secuestrar el flujo de ejecución del sistema».

Actualmente no se sabe cómo se explota esta vulnerabilidad ni quién la explota, pero se considera que se utilizará como parte de una actividad posterior a la explotación para aumentar sus privilegios tras obtener el acceso inicial a través de otros medios, como la ingeniería social, la suplantación de identidad o la explotación de otra vulnerabilidad, dijo Satnam Narang, ingeniero de investigación sénior de Tenable.

«Cuando se combina con otros errores, esta carrera por el núcleo es fundamental: un escape de RCE o de un entorno aislado puede proporcionar la ejecución de código local necesaria para convertir un ataque remoto en una toma de control del SISTEMA, y una posición inicial de pocos privilegios puede ampliarse para volcar las credenciales y avanzar lateralmente», afirma Mike Walters, presidente y cofundador de Action1, en un comunicado.

Como parte de las actualizaciones, también se ha corregido una falla crítica de desbordamiento de búfer basada en pilas en el componente gráfico de Microsoft ( CVE-2025-60724 , puntuación CVSS: 9,8) que podría provocar la ejecución remota de código.

Parches de software de otros proveedores

Además de Microsoft, otros proveedores también han publicado actualizaciones de seguridad durante las últimas semanas para corregir varias vulnerabilidades, entre ellas:

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.