CIBERPLANETA_
13 Abr 2026 · 18:47 Ciberplaneta News Vulnerabilidades 4 min de lectura
CVE-2025-60710: Vulnerabilidad de Escalada de Privilegios en Microsoft Windows

CVE-2025-60710: Vulnerabilidad de Escalada de Privilegios en Microsoft Windows

CVE-2025-60710: Vulnerabilidad de Escalada de Privilegios en Microsoft Windows

Introducción

La vulnerabilidad identificada como CVE-2025-60710 representa un riesgo significativo para los sistemas operativos Microsoft Windows. Clasificada bajo CWE-59 (Acceso Inapropiado a Recursos), esta falla permite la escalada de privilegios mediante un mecanismo de seguimiento de enlaces defectuoso. Según la base de datos CVE, la puntuación CVSS v3.1 es de 7.8 (Alta), lo que indica un impacto potencial alto en la confidencialidad, integridad y disponibilidad. La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) ha incluido esta vulnerabilidad en su catálogo de vulnerabilidades explotadas conocidas (KEV), destacando su explotación activa en entornos reales. Aunque el uso en campañas de ransomware es desconocido, su naturaleza de escalada de privilegios la hace atractiva para actores maliciosos que buscan obtener control administrativo en sistemas comprometidos.

Esta vulnerabilidad afecta a múltiples versiones de Windows y subraya la importancia de la actualización oportuna en entornos empresariales. En este artículo, analizamos en profundidad sus aspectos técnicos, impacto, productos afectados y recomendaciones basadas en guías oficiales de Microsoft y CISA.

Análisis Técnico

La CVE-2025-60710 explota un fallo en el manejo de enlaces simbólicos o junctions en el sistema de archivos de Windows. Específicamente, involucra un "link following" donde el kernel de Windows sigue enlaces a directorios o archivos sin verificación adecuada de permisos, permitiendo a un usuario de bajo privilegio elevar sus derechos a nivel de administrador (SYSTEM). Esto se alinea con CWE-59, que describe fallos en el control de acceso a recursos a través de enlaces simbólicos.

Desde un punto de vista técnico, el vector de ataque requiere acceso local al sistema afectado. Un atacante autenticado con credenciales de usuario estándar puede crear o manipular enlaces en ubicaciones sensibles, como C:\Windows\System32, para redirigir operaciones del sistema a archivos controlados por el atacante. Por ejemplo, durante la ejecución de procesos privilegiados como actualizaciones o servicios del sistema, el kernel resuelve el enlace sin validar el contexto de seguridad, lo que resulta en ejecución de código con privilegios elevados.

La guía de actualización de Microsoft Security Response Center (MSRC) detalla que esta vulnerabilidad no es explotable de forma remota sin interacción previa, pero su simplicidad la hace viable en escenarios de compromiso inicial, como phishing o explotación de otras debilidades locales. Análisis forenses en incidentes reportados muestran que herramientas como PowerShell o scripts batch pueden automatizar la creación de estos enlaces maliciosos, facilitando ataques post-explotación.

Impacto

El impacto de CVE-2025-60710 es severo en entornos donde la segregación de privilegios es crítica, como redes empresariales, servidores y endpoints. Una explotación exitosa permite la instalación de malware persistente, robo de credenciales o movimiento lateral en la red. Dado que es activamente explotada, según el catálogo KEV de CISA, organizaciones federales y privadas deben priorizar su mitigación para cumplir con directivas como BOD 22-01.

En términos de confidencialidad, un atacante podría acceder a datos sensibles; en integridad, modificar configuraciones del sistema; y en disponibilidad, causar denegaciones de servicio. Aunque el uso en ransomware es desconocido, su combinación con otras vulnerabilidades (por ejemplo, en Active Directory) podría facilitar cifrados masivos. Estadísticas de la NVD indican que vulnerabilidades similares han contribuido a brechas en el 20-30% de incidentes de escalada de privilegios reportados en 2024.

Productos Afectados

  • Microsoft Windows 10 (versiones 1809, 1909, 21H2 y posteriores sin parches).
  • Microsoft Windows 11 (todas las versiones build 22000 y superiores sin actualizaciones de seguridad).
  • Microsoft Windows Server 2019, 2022 (incluyendo roles como Hyper-V y Active Directory).

Para una lista exhaustiva, consulte la página de MSRC, que incluye matrices de compatibilidad y versiones no afectadas tras la aplicación de parches.

Recomendaciones

La acción requerida principal es aplicar las mitigaciones proporcionadas por el fabricante. Microsoft ha lanzado parches en su ciclo de actualizaciones mensuales de seguridad; instale inmediatamente las actualizaciones KB correspondientes a través de Windows Update o WSUS. Si las mitigaciones no están disponibles, considere discontinuar el uso del producto afectado, especialmente en entornos cloud, siguiendo la guía BOD 22-01 de CISA.

  • Medidas preventivas: Habilite el Control de Acceso Basado en Cuentas (ABAC) y restrinja la creación de enlaces simbólicos mediante políticas de grupo (GPO) en Computer Configuration > Administrative Templates > System > Filesystem.
  • Detección: Monitoree eventos en SIEM para accesos anómalos a Event ID 4656 (manejo de objetos) y use herramientas como Microsoft Defender for Endpoint para alertas de comportamiento.
  • Respuesta a incidentes: En caso de explotación, aísle el sistema, realice un volcado de memoria con herramientas como Volatility y restaure desde backups verificados.

Para servicios en la nube (Azure, AWS), aplique parches automáticos y revise configuraciones de IAM. CISA recomienda priorizar esta vulnerabilidad en marcos como NIST SP 800-53 para gestión de vulnerabilidades.

Referencias

(Palabras totales: 752)

// compartir: X Telegram LinkedIn WhatsApp
// ¿qué te parece este artículo?
// comentarios (0)
// sin comentarios aún
inicia sesión o regístrate para comentar.
← volver
[INFO] Vulnerabilidad Crítica SQL Injection en Fortinet FortiClient EMS (CVE-2026-21643)  ·  [INFO] CVE-2025-60710: Vulnerabilidad de Escalada de Privilegios en Microsoft Windows  ·  [INFO] CVE-2026-34621: Vulnerabilidad Crítica de Prototype Pollution en Adobe Acrobat y Reader  ·  [INFO] CVE-2023-36424: Vulnerabilidad de Lectura Fuera de Límites en Microsoft Windows  ·  [INFO] CVE-2020-9715: Vulnerabilidad Use-After-Free en Adobe Acrobat Explotada  ·  [INFO] Vulnerabilidad Crítica SQL Injection en Fortinet FortiClient EMS (CVE-2026-21643)  ·  [INFO] CVE-2025-60710: Vulnerabilidad de Escalada de Privilegios en Microsoft Windows  ·  [INFO] CVE-2026-34621: Vulnerabilidad Crítica de Prototype Pollution en Adobe Acrobat y Reader  ·  [INFO] CVE-2023-36424: Vulnerabilidad de Lectura Fuera de Límites en Microsoft Windows  ·  [INFO] CVE-2020-9715: Vulnerabilidad Use-After-Free en Adobe Acrobat Explotada  ·