Ir al contenido

Zero-day WebDAV CVE-2025-33053: parchea tu Windows hoy

El Patch Tuesday de junio corrige una vulnerabilidad crítica explotada activamente que permite ejecución remota de código en servidores y equipos cliente Windows mediante WebDAV

El Patch Tuesday de junio corrige una vulnerabilidad crítica explotada activamente que permite ejecución remota de código en servidores y equipos cliente Windows mediante WebDAV

Qué sucedió

El martes 10 de junio, Microsoft publicó 66 actualizaciones de seguridad; la más grave es CVE-2025-33053, un zero-day que atacantes ya están usando para comprometer sistemas expuestos a Internet o en redes internas mal segmentadas.

Cómo opera la vulnerabilidad

WebDAV, el protocolo que permite montar carpetas remotas como unidades locales, procesa de forma incorrecta solicitudes especialmente diseñadas. Un paquete malicioso provoca un desbordamiento de memoria que concede al atacante ejecución remota con los privilegios del servicio WinHTTP Web Proxy, lo que facilita la instalación de malware, ransomware o la exfiltración de datos.

Productos afectados

  • Windows 10 (todas las ediciones con soporte)
  • Windows 11 (todas las ediciones)
  • Windows Server 2019 y 2022
  • Windows Server 2012/2016 con soporte extendido
    Cualquier sistema con WebDAV habilitado—por defecto en los roles de IIS y en clientes con el servicio WebClient activo—es vulnerable.

Riesgos para las empresas

  1. Acceso inicial sin credenciales: un enlace en un correo de phishing puede abrir la puerta al atacante.
  2. Movimiento lateral: una vez dentro, el atacante usa credenciales robadas para tomar control del dominio.
  3. Interrupción operativa: ransomware dirigido a servidores de archivos y controladores de dominio paraliza operaciones críticas.

Medidas de mitigación inmediata

  • Aplicar los parches desde Windows Update, WSUS o Microsoft Update Catalog.
  • Deshabilitar temporalmente WebDAV donde no sea indispensable (sc config webclient start= disabled).
  • Filtrar tráfico WebDAV en el firewall (puertos 80/443 o 49152-65535 si hay range dinámico).
  • Revisar logs en Microsoft-Windows-WebDAVRedirector y EDR para detectar patrones anómalos.

Buenas prácticas a largo plazo

  • Mantener un ciclo de parcheo mensual documentado.
  • Implementar segmentación de red y MFA para servicios críticos.
  • Auditar periódicamente la exposición de servicios WebDAV en la nube y en la DMZ.
  • Formar al personal en reconocimiento de correos maliciosos y uso seguro de unidades remotas.

Panorama futuro

Los zero-days orientados a componentes legados de Windows aumentan; las organizaciones que apliquen estrategias de “zero-trust” y adopten automatización de parches tendrán mayor resiliencia frente a ataques cada vez más rápidos y selectivos.

¿Necesitas ayuda para blindar tu infraestructura y tus sitios web? 

En www.SiteSupremacy.com combinamos auditorías de seguridad, desarrollo web y SEO para asegurar y potenciar tu presencia digital. 

Contáctanos ahora y transforma los riesgos en ventajas competitivas.

José Mario Rivera Carranza 13 de junio de 2025
Compartir
Archivar
Ciberataque a UNFI: Lecciones de resiliencia para la cadena alimentaria
La interrupción que dejó sin abasto a decenas de miles de tiendas subraya la urgencia de blindar la logística