Ir al contenido

Patch Tuesday junio 2025: 66 vulnerabilidades y un zero-day crítico

Microsoft publica su ciclo mensual de parches con correcciones urgentes para Windows, Office y Azure; destaca la falla CVE-2025-33053 explotada activamente.

Microsoft publica su ciclo mensual de parches con correcciones urgentes para Windows, Office y Azure; destaca la falla CVE-2025-33053 explotada activamente.

Panorama general del boletín

El martes 10 de junio de 2025, Microsoft liberó su tradicional Patch Tuesday, corrigiendo 66 vulnerabilidadesdistribuidas en sistemas operativos cliente y servidor, componentes de Office, servicios de Azure y herramientas de desarrollo. Diez de las fallas fueron clasificadas como críticas debido a su potencial de ejecución remota de código.

La amenaza del zero-day CVE-2025-33053

Entre los parches sobresale CVE-2025-33053, un zero-day que afecta la implementación de WebDAV en Windows. El fallo permite a un atacante no autenticado ejecutar código arbitrario al enviar paquetes especialmente diseñados, bastando que la máquina tenga el servicio habilitado. Investigadores reportaron actividad maliciosa previa a la publicación del parche, por lo que la actualización resulta prioritaria.

Desglose de vulnerabilidades críticas

  • RCE en Hyper-V: Permite comprometer hosts virtualizados mediante una máquina invitada maliciosa.
  • Elevación de privilegios en Kerberos: Otorga control total del dominio a usuarios locales maliciosos.
  • Desbordamiento en DHCP: Facilita la ejecución remota al responder solicitudes DHCP forjadas.
    Estas fallas, combinadas, hacen indispensable el despliegue inmediato de parches en entornos corporativos y gubernamentales.

Productos afectados y matriz de riesgo

PlataformaVulnerabilidadesNivel de gravedadReinicio requerido
Windows 11/1027Alta a crítica
Windows Server 2016–202518Alta a crítica
Microsoft Office7ImportanteA veces
Azure Runtime6AltaNo (reinicio de servicio)
Visual Studio8ModeradaNo

Acciones recomendadas para administradores

  1. Priorizar CVE-2025-33053 y componentes de red en servidores expuestos a internet.
  2. Programar reinicios en ventanas de mantenimiento, especialmente para servidores Hyper-V y controladores de dominio.
  3. Habilitar mitigaciones temporales (desactivar WebDAV si no se utiliza).
  4. Revisar logs de seguridad y tráfico anómalo posteriores al 1 de junio para detectar intentos de explotación.
  5. Automatizar pruebas de compatibilidad en entornos de staging antes del despliegue masivo.

Tendencias y perspectivas de seguridad

El volumen sostenido de vulnerabilidades críticas subraya la necesidad de adoptar estrategias de zero trust, segmentación de red y gestión continua de parches. Las organizaciones que combinan actualización temprana, monitoreo proactivo y capacitación de personal reducen drásticamente su ventana de exposición ante exploits día-cero.

¿Tu sitio web o aplicación necesita la misma atención rigurosa en seguridad? 

En www.sitesupremacy.com diseñamos plataformas web resistentes, optimizadas y alineadas con las mejores prácticas de ciberseguridad. 

Visita www.sitesupremacy.com y descubre cómo podemos blindar tu proyecto y atraer más clientes hoy mismo.

José Mario Rivera Carranza 17 de junio de 2025
Compartir
Archivar
Microsoft libera 66 parches críticos y el ransomware acecha: ¿estás protegido?
El Patch Tuesday de junio de 2025 corrige una vulnerabilidad zero-day y encadena 65 fallas mayores, mientras los grupos de ransomware intensifican sus ataques a empresas medianas