Microsoft abordó el martes una serie de 80 fallos de seguridad en su software, incluida una vulnerabilidad que se dio a conocer públicamente en el momento de su publicación.
De las 80 vulnerabilidades, ocho se clasifican como críticas y 72 se clasifican como importantes en cuanto a gravedad. Ninguna de las deficiencias se ha explotado de forma espontánea para establecer un día cero. Como el mes pasado , 38 de las fallas reveladas están relacionadas con la escalada de privilegios, seguida de la ejecución remota de código (22), la divulgación de información (14) y la denegación de servicio (3).
«Por tercera vez este año, Microsoft corrigió más vulnerabilidades de elevación de privilegios que de ejecución remota de código», afirma Satnam Narang, ingeniero de investigación sénior de Tenable. «Casi el 50% (47,5%) de todos los errores de este mes son vulnerabilidades que aumentan los privilegios».
Los parches son además de 12 vulnerabilidades abordado en el navegador Edge de Microsoft, basado en Chromium, desde el lanzamiento de la actualización del martes de parches de agosto de 2025, incluido un error de omisión de seguridad (CVE-2025-53791, puntuación CVSS: 4.7) que se ha corregido en la versión 140.0.3485.54 del navegador.
La vulnerabilidad que se ha marcado como conocida públicamente es CVE-2025-55234 (puntuación CVSS: 8,8), un caso de escalada de privilegios en Windows SMB.
«El servidor SMB puede ser susceptible a ataques de retransmisión según la configuración», afirma Microsoft. «Un atacante que aprovechara con éxito estas vulnerabilidades podría realizar ataques de retransmisión y hacer que los usuarios fueran objeto de ataques de elevación de privilegios».
El fabricante de Windows dijo que la actualización permite auditar la compatibilidad de los clientes SMB para la firma de servidores SMB, así como la EPA de SMB Server, lo que permite a los clientes evaluar su entorno y detectar cualquier posible problema de incompatibilidad de dispositivos o software antes de la implementación. medidas de endurecimiento apropiadas .
«La principal conclusión del aviso CVE-2025-55234, aparte de la explicación de la conocida superficie de ataque en torno a la autenticación de pequeñas y medianas empresas, es que este es uno de esos momentos en los que no basta con aplicar parches; de hecho, los parches ofrecen a los administradores más opciones de auditoría para determinar si su servidor SMB interactúa con clientes que no admiten las opciones de refuerzo recomendadas», afirma Adam Barnett, ingeniero de software principal de Rapid7.
Mike Walters, presidente y cofundador de Action, dijo que la vulnerabilidad se debe al hecho de que las sesiones de pequeñas y medianas empresas se pueden establecer sin validar adecuadamente el contexto de autenticación cuando no existen medidas de refuerzo clave, como la firma de pequeñas y medianas empresas y la protección ampliada para la autenticación.
«Esta brecha abre la puerta a los ataques de retransmisión tipo intermediario, en los que los atacantes pueden capturar y enviar material de autenticación para obtener acceso no autorizado», añadió Walters. «Pueden pasar fácilmente a formar parte de una campaña más amplia, pasando de la suplantación de identidad a la transmisión por parte de pequeñas y medianas empresas, el robo de credenciales, el movimiento lateral y, en última instancia, la exfiltración de datos».
El CVE con la puntuación CVSS más alta de este mes es CVE-2025-54914 (puntuación CVSS: 10,0), una falla crítica que afecta a Azure Networking y que podría provocar una escalada de privilegios. No requiere ninguna acción del cliente, dado que se trata de una vulnerabilidad relacionada con la nube.
Otras dos deficiencias que merecen atención incluyen una falla de ejecución remota de código en el paquete de computación de alto rendimiento (HPC) de Microsoft ( CVE-2025-55232 , puntuación CVSS: 9,8) y un problema de elevación de privilegios que afecta a Windows NTLM ( CVE-2025-54918 , puntuación CVSS: 8,8) que podría permitir a un atacante obtener privilegios del SISTEMA.
«Según la descripción limitada de Microsoft, parece que si un atacante puede enviar paquetes especialmente diseñados a través de la red al dispositivo objetivo, podría obtener privilegios a nivel de sistema en la máquina objetivo», dijo Kev Breen, director sénior de investigación de amenazas de Immersive.
«Las notas del parche para esta vulnerabilidad afirman que 'la autenticación incorrecta en Windows NTLM permite a un atacante autorizado aumentar los privilegios en una red', lo que sugiere que es posible que un atacante ya necesite tener acceso al hash NTLM o a las credenciales del usuario».
Por último, la actualización también corrige una falla de seguridad ( CVE-2024-21907 , puntuación CVSS: 7,5) en Newtonsoft.Json, un componente de terceros utilizado en SQL Server, que podría aprovecharse para activar una condición de denegación de servicio, así como dos vulnerabilidades de escalamiento de privilegios en Windows BitLocker ( CVE-2025-54911 , puntuación CVSS: 7.3 y CVE-2025-54912 , puntuación CVSS: 7,8).
A Hussein Alrubaye, de Microsoft, se le atribuye el mérito de descubrir y denunciar las dos fallas de BitLocker. Estas dos fallas se suman a otras cuatro vulnerabilidades (denominadas colectivamente BitUnlocker) en la función de cifrado de disco completo, que Microsoft corrigió en julio de 2025 -
- CVE-2025-48003 (Puntuación CVSS: 6.8): la función de seguridad de BitLocker elude la vulnerabilidad mediante la operación programada de las aplicaciones WinRE
- CVE-2025-48800 (Puntuación CVSS: 6.8): la función de seguridad de BitLocker evita la vulnerabilidad al atacar el análisis de ReAgent.xml
- CVE-2025-48804 (Puntuación CVSS: 6.8): la función de seguridad de BitLocker evita la vulnerabilidad al centrarse en el análisis de Boot.sdi
- CVE-2025-48818 (Puntuación CVSS: 6.8): la función de seguridad de BitLocker evita la vulnerabilidad al centrarse en el análisis de los datos de configuración de arranque (BCD)
La explotación exitosa de cualquiera de las cuatro fallas anteriores podría permitir a un atacante con acceso físico al objetivo eludir las protecciones de BitLocker y obtener acceso a los datos cifrados.
«Para mejorar aún más la seguridad de BitLocker, recomendamos habilitar TPM+PIN para la autenticación previa al arranque». Netanel Ben Simon y Alon Leviev, investigadores de Security Testing and Ofensive Research at Microsoft (STORM) dijo en un informe el mes pasado. «Esto reduce significativamente las superficies de ataque de BitLocker al limitar la exposición únicamente al TPM».
«Para mitigar los ataques de degradación de BitLocker, recomendamos habilitar el MITIGACIÓN REVISE . Este mecanismo impone el control de versiones seguro en todos los componentes de arranque críticos, lo que evita que las versiones anteriores puedan volver a introducir vulnerabilidades conocidas en BitLocker y Secure Boot».
La revelación llega como Purple Team detallada un nuevo técnica de movimiento lateral denominado BitLockMove, que implica la manipulación remota de las claves de registro de BitLocker mediante el Instrumento de administración de Windows (WMI) para secuestrar objetos COM específicos de BitLocker.
BitLockMove, desarrollado por el investigador de seguridad Fabian Mosch, funciona iniciando una conexión remota con el host de destino a través de WMI y copiando una DLL maliciosa al objetivo a través de SMB. En la siguiente fase, el atacante escribe una nueva clave de registro que especifica la ruta de la DLL, lo que, en última instancia, provoca que BitLocker cargue la DLL copiada secuestrando sus objetos COM.
«El propósito del secuestro COM de BitLocker es ejecutar código en el contexto del usuario interactivo en un host objetivo», afirma Purple Team. «En el caso de que el usuario interactivo tenga demasiados privilegios (por ejemplo, el de administrador del dominio), esto también podría provocar una escalada del dominio».
Parches de software de otros proveedores
Además de Microsoft, otros proveedores también han publicado actualizaciones de seguridad durante las últimas semanas para corregir varias vulnerabilidades, entre ellas:
- Adobe
- Brazo
- Broadcom (incluido VMware)
- Cisco
- Commvault
- Dell
- Drupal
- F5
- Fortra
- FUJIFILM
- Gigabyte
- GitLab
- Google Android y Píxel
- Google Chrome
- Google Cloud
- Sistema operativo Google Wear
- Hikvision
- Hitachi Energy
- HP
- HP Enterprise (incluidas las redes de Aruba)
- IBM
- Ivanti
- Jenkins
- Juniper Networks
- Lenovo
- Distribuciones de Linux Alma Linux , Alpine Linux, Amazon Linux , Arch Linux , Debian , Gentoo , Oracle Linux , Mageia , Red Hat , Rocky Linux , USAR , y Ubuntu
- MediaTek
- Mitsubishi Electric
- Moxa
- Mozilla Firefox, Firefox ESR y Thunderbird
- NVIDIA
- QNAP
- Qualcomm
- Automatización Rockwell
- Fuerza de ventas
- Samsung
- SAVIA
- Schneider Electric
- Siemens
- Sitecore
- Sophos
- Spring Framework
- Supermicro
- Synology
- TP-Link , y
- Zoom