La actualización del martes de parches de Microsoft para diciembre ya está aquí, y los usuarios de Windows deben asegurarse de que sus máquinas estén actualizadas lo antes posible para corregir tres vulnerabilidades de día cero. Se trata de fallos de seguridad que se explotan activamente o se divulgan públicamente antes de que el desarrollador publique un parche oficial.
Según lo informado por Bleeping Computer, la actualización de este mes soluciona 56 errores en total: 28 vulnerabilidades de elevación de privilegios, 19 vulnerabilidades de ejecución remota de código, cuatro vulnerabilidades de divulgación de información, tres vulnerabilidades de denegación de servicio y dos vulnerabilidades de suplantación de identidad. Tres de los fallos en la ejecución remota de código están etiquetados como «críticos». Tenga en cuenta que estas cifras no incluyen las actualizaciones publicadas para Microsoft Edge y Mariner.
El martes de parches generalmente se lanza el segundo martes de cada mes alrededor de las 10 a. m., hora del Pacífico, por lo que puede anticipar las actualizaciones de seguridad en ese momento.
Tres días cero arreglados
Uno de los parches de día cero parcheados en diciembre ha sido explotado activamente en la naturaleza, aunque Microsoft no ha compartido ningún detalle sobre cómo. CVE-2025-62221 es una vulnerabilidad de elevación de privilegios en el controlador de minifiltro de archivos en la nube de Windows y, cuando se explota, otorga a los atacantes privilegios de SISTEMA. El mini filtro permite que las aplicaciones en la nube, como OneDrive, accedan a las funciones del sistema de archivos.
¿Qué opinas hasta ahora?
Los otros dos errores corregidos se han divulgado públicamente:
-
CVE-2025-64671 – GitHub Copilot para la vulnerabilidad de ejecución remota de código de Jetbrains: Esta falla, que puede explotarse mediante una inyección cruzada de mensajes en archivos no confiables o servidores MCP, permite a los atacantes ejecutar comandos localmente. Según Krebs on Security, esto podría engañar al LLM para que agregue instrucciones maliciosas en la configuración de aprobación automática del usuario.
-
CVE-2025-54100 – Vulnerabilidad de ejecución remota de código de PowerShell: Este error podría provocar que los scripts incrustados en una página web se ejecuten cuando se recuperen mediante Invoke-WebRequest.
CVE-2025-62221 se ha atribuido al Centro de inteligencia de amenazas de Microsoft (MSTIC) y al Centro de respuesta de seguridad de Microsoft (MSRC). CVE-2025-64671 fue revelado por Ari Marzuk, mientras que CVE-2025-54100 ha sido acreditado a varios investigadores de seguridad.
