
El martes, Microsoft abordó un conjunto de 80 fallas de seguridad en el software, incluida una vulnerabilidad revelada como pública al momento del lanzamiento.
De las 80 vulnerabilidades, ocho son calificados como importantes y 72 son calificados como importantes en la gravedad. No hay inconvenientes que no se exploten como días cero en la naturaleza. Como en el mes pasado, 38 de los defectos divulgados están relacionados con la escalada de privilegios, seguido de la ejecución del código remoto (22), la divulgación (14) y la negación del servicio (3).
«En la tercera vez este año, Microsoft reparó una mayor vulnerabilidad de privilegios que un defecto en la ejecución de código remoto», dijo Satnam Narang, ingeniero de investigación de personal senior de Tenable. «Casi el 50% (47.5%) de todos los errores este mes son vulnerabilidades de escalada de privilegios».
El parche se agregará a 12 vulnerabilidades abordadas en el navegador de borde basado en Chrome de Microsoft desde el lanzamiento de la actualización del martes de parche en agosto de 2025.
Una vulnerabilidad marcada como comúnmente conocida es CVE-2025-55234 (puntaje CVSS: 8.8), para la escalada de privilegios en Windows SMB.
«Es más probable que los servidores SMB transmitan ataques dependiendo de su configuración», dijo Microsoft. «Los atacantes que explotan con éxito estas vulnerabilidades pueden ejecutar ataques de retransmisión e imponer ataques de alto privilegio a los usuarios».

Según Windows Maker, esta actualización permitirá soporte para la compatibilidad del cliente SMB para la firma y auditoría del servidor SMB de las EPA del servidor SMB, lo que permite a los clientes evaluar el entorno y detectar posibles problemas de incompatibilidad de dispositivos o software antes de implementar mediciones de cura apropiadas.
«El punto clave del aviso en CVE-2025-55234 es que, con la excepción de la conocida descripción de la superficie de ataque de la autenticación de SMB, esta es una vez que simplemente aplicar un parche no es suficiente. De hecho, el parche es que los servidores SMB proporcionan a los administradores más opciones de auditoría para la interacción con los clientes que no admiten ingenieros rápidos.
El presidente y cofundador de Action, Mike Walters, dijo que la vulnerabilidad proviene del hecho de que el endurecimiento de las SMB en las contramedidas puede establecer una sesión de SMB sin verificar adecuadamente el contexto de autenticación, como firmar la autenticación y extender la protección para la autenticación.
«Esta brecha abre la puerta a un ataque de relé interino donde los atacantes pueden capturar y reenviar material de autenticación para obtener acceso no autorizado», agregó Walters. «Puede convertirse en parte de una campaña masiva que se mueve del phishing a los relés SMB, el robo de calificación, los movimientos laterales y, en última instancia, la eliminación de datos».
El CVE con la puntuación CVSS más alta este mes es CVE-2025-54914 (puntaje CVSS: 10.0). Es una vulnerabilidad relacionada con la nube, por lo que no se requiere acción del cliente.
Otros dos inconvenientes dignos de atención incluyen el defecto en la ejecución del código remoto del paquete de Microsoft High Performance Computy (HPC) (CVE-2025-55232, CVSS Puntuación: 9.8) y la altura de problemas de privilegios que afectan a Windows NTLM (CVE-2025-54918, puntaje CVSS: 8.8).
«Desde la explicación limitada de Microsoft, si un atacante puede enviar paquetes creados específicamente a un dispositivo objetivo en la red, permitirá que la máquina de destino obtenga privilegios a nivel de sistema», dice Kev Breen, director senior de investigación de amenazas en Immersive.
«El parche para esta vulnerabilidad establece que» la autenticación inadecuada en Windows NTLM permite a los atacantes autorizados aumentar los privilegios de la red «. Esto sugiere que el atacante ya necesita acceder al hash NTLM o las credenciales del usuario».
Finalmente, esta actualización también repara fallas de seguridad (CVE-2024-21907, puntaje CVSS: 7.5) en Newtonsoft.json, un componente de terceros utilizado por los servidores SQL. 7.3, y CVE-2025-54912, puntaje CVSS: 7.8).
Se cree que Hussein Alrubaye de Microsoft ha descubierto e informado defectos en ambos bitlocker. Se agregarán dos fallas a las otras cuatro vulnerabilidades (denominadas colectivamente BitunNlocker) en la función completa de cifrado de disco parcheada por Microsoft en julio de 2025 –
CVE-2025-48003 (Puntuación CVSS: 6.8)-Vulnerabilidad de omitido por la función de seguridad de BitLocker Aplicación Winre APP CVE-2025-48800 (puntaje CVSS: 6.8)-Vulnerabilidad de omitido dirigida a la característica de seguridad de bitlocker de vulnerabilidad.
Al completar con éxito cualquiera de los cuatro fallas anteriores, los atacantes con acceso físico al objetivo pueden evitar la protección de BitLocker y acceder a datos cifrados.
«Para mejorar aún más la seguridad de BitLocker, recomendamos habilitar TPM+PIN para la autenticación previa al botín», dijeron los investigadores de Microsoft (Storm) Netanel Ben Simon y Alon Levieviv en un informe el mes pasado. «Esto reduce significativamente la superficie de ataque de bitlocker al limitar la exposición a TPM solo».

«Recomendamos habilitar la mitigación de la fijación para mitigar los ataques de rebaño de bitlocker. Este mecanismo obliga a una versión segura de todo el componente de arranque crítico y previene las rebajas que pueden reintroducir vulnerabilidades conocidas en BitLocker y Secure Boot».
Esta divulgación ocurre cuando un equipo púrpura detalla una nueva técnica de movimiento lateral llamada BitLockmove, que implica la manipulación remota de una clave de registro de BitLocker a través de Windows Management Instrumentation (WMI), y detalla secuestrar un objeto COM específico en BitLocker.
Desarrollado por el investigador de seguridad Fabian Mosch, BitLockmove funciona al iniciar una conexión remota con el host objetivo a través de WMI y copiar DLL maliciosas al objetivo a través de SMB. En el siguiente paso, el atacante escribe una nueva clave de registro que especifica la ruta DLL, y finalmente carga la DLL copiada por BitLocker secuestrando el objeto COM.
«El propósito del secuestro de BitLocker COM es ejecutar código en el contexto del usuario interactivo en el host de destino», dijo Purple Team. «Si los usuarios interactivos tienen privilegios excesivos (es decir, administradores de dominio), esto puede conducir a una escalada de dominio».
Parches de software de otros proveedores
Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad en las últimas semanas, rectificando algunas vulnerabilidades.
Adobe Arm Broadcom (including VMware) Cisco Commvault Dell Drupal F5 Fortra Fujifilm Gigabyte Gitlab Google Android and Pixel Google Chrome Google Cloud Wear OS HikVision Hp Enterprise (including Aruba Networking) Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, Suse, and Ubuntu Mediatek Mitsubishi Electric Moxa Mozilla Firefox, Firefox ESR y Thunderbird Nvidia Qnap Qualcomm Rockwell Surmensider Surmensider SHISEMENDEMEN TP-LINK Y ZOOM
Source link
