El Patch Tuesday de junio corrige una vulnerabilidad crítica explotada activamente que permite ejecución remota de código en servidores y equipos cliente Windows mediante WebDAV
Qué sucedió
El martes 10 de junio, Microsoft publicó 66 actualizaciones de seguridad; la más grave es CVE-2025-33053, un zero-day que atacantes ya están usando para comprometer sistemas expuestos a Internet o en redes internas mal segmentadas.
Cómo opera la vulnerabilidad
WebDAV, el protocolo que permite montar carpetas remotas como unidades locales, procesa de forma incorrecta solicitudes especialmente diseñadas. Un paquete malicioso provoca un desbordamiento de memoria que concede al atacante ejecución remota con los privilegios del servicio WinHTTP Web Proxy, lo que facilita la instalación de malware, ransomware o la exfiltración de datos.
Productos afectados
- Windows 10 (todas las ediciones con soporte)
- Windows 11 (todas las ediciones)
- Windows Server 2019 y 2022
- Windows Server 2012/2016 con soporte extendido
Cualquier sistema con WebDAV habilitado—por defecto en los roles de IIS y en clientes con el servicio WebClient activo—es vulnerable.
Riesgos para las empresas
- Acceso inicial sin credenciales: un enlace en un correo de phishing puede abrir la puerta al atacante.
- Movimiento lateral: una vez dentro, el atacante usa credenciales robadas para tomar control del dominio.
- Interrupción operativa: ransomware dirigido a servidores de archivos y controladores de dominio paraliza operaciones críticas.
Medidas de mitigación inmediata
- Aplicar los parches desde Windows Update, WSUS o Microsoft Update Catalog.
- Deshabilitar temporalmente WebDAV donde no sea indispensable (sc config webclient start= disabled).
- Filtrar tráfico WebDAV en el firewall (puertos 80/443 o 49152-65535 si hay range dinámico).
- Revisar logs en Microsoft-Windows-WebDAVRedirector y EDR para detectar patrones anómalos.
Buenas prácticas a largo plazo
- Mantener un ciclo de parcheo mensual documentado.
- Implementar segmentación de red y MFA para servicios críticos.
- Auditar periódicamente la exposición de servicios WebDAV en la nube y en la DMZ.
- Formar al personal en reconocimiento de correos maliciosos y uso seguro de unidades remotas.
Panorama futuro
Los zero-days orientados a componentes legados de Windows aumentan; las organizaciones que apliquen estrategias de “zero-trust” y adopten automatización de parches tendrán mayor resiliencia frente a ataques cada vez más rápidos y selectivos.
¿Necesitas ayuda para blindar tu infraestructura y tus sitios web?
En www.SiteSupremacy.com combinamos auditorías de seguridad, desarrollo web y SEO para asegurar y potenciar tu presencia digital.
Contáctanos ahora y transforma los riesgos en ventajas competitivas.