Hoy es el Patch Tuesday de octubre de 2025 de Microsoft, que incluye actualizaciones de seguridad para 172 vulnerabilidades, entre ellas seis vulnerabilidades de día cero.
Este Patch Tuesday también corrige ocho vulnerabilidades críticas: cinco de ellas permiten la ejecución remota de código y tres permiten la elevación de privilegios.
A continuación se detalla el número de errores en cada categoría de vulnerabilidad:
• 80 vulnerabilidades de elevación de privilegios
• 11 vulnerabilidades de omisión de funciones de seguridad
• 31 vulnerabilidades de ejecución remota de código
• 28 vulnerabilidades de divulgación de información
• 11 vulnerabilidades de denegación de servicio
• 10 vulnerabilidades de suplantación de identidad
Cuando BleepingComputer informa sobre las actualizaciones de seguridad del Patch Tuesday, solo contabilizamos las publicadas hoy por Microsoft. Por lo tanto, el número de fallos no incluye las corregidas en Azure, Mariner, Microsoft Edge y otras vulnerabilidades detectadas a principios de este mes.
Cabe destacar que Windows 10 finaliza su soporte hoy, siendo este el último Patch Tuesday en el que Microsoft proporciona actualizaciones de seguridad gratuitas para este veterano sistema operativo.
Para seguir recibiendo actualizaciones de seguridad en Windows 10, los usuarios pueden suscribirse a un año de Actualizaciones de Seguridad Extendidas (ESU) y las empresas pueden suscribirse por un total de tres años.
Para obtener más información sobre las actualizaciones no relacionadas con la seguridad publicadas hoy, puede consultar nuestros artículos específicos sobre las actualizaciones KB5066835 y KB5066793 de Windows 11.
6 vulnerabilidades de día cero en la actualización de octubre
Seis vulnerabilidades de día cero en la actualización de octubre
La actualización de este mes corrige dos vulnerabilidades de día cero conocidas públicamente en Windows SMB Server y Microsoft SQL Server. Microsoft clasifica una vulnerabilidad de día cero como aquella que se ha divulgado públicamente o que se está explotando activamente mientras no exista una solución oficial.
Las tres vulnerabilidades de día cero explotadas son:
CVE-2025-24990: Vulnerabilidad de elevación de privilegios en el controlador de módem Agere de Windows
Microsoft está eliminando un controlador de módem Agere que se utilizaba indebidamente para obtener privilegios administrativos.
«Microsoft tiene conocimiento de las vulnerabilidades en el controlador de módem Agere de terceros que se incluye de forma nativa con los sistemas operativos Windows compatibles», explica Microsoft.
«Este es un anuncio de la próxima eliminación del controlador ltmdm64.sys. El controlador se ha eliminado en la actualización acumulativa de octubre».
Microsoft advierte que la eliminación de este controlador provocará que el hardware del módem de fax relacionado deje de funcionar.
Microsoft ha atribuido el fallo a Fabian Mosch y Jordan Jay.
CVE-2025-59230 – Vulnerabilidad de elevación de privilegios en el Administrador de conexiones de acceso remoto de Windows
Microsoft solucionó una vulnerabilidad en el Administrador de conexiones de acceso remoto de Windows que se explotaba para obtener privilegios de SYSTEM.
«Un control de acceso inadecuado en el Administrador de conexiones de acceso remoto de Windows permite que un atacante autorizado eleve privilegios localmente», explica Microsoft.
Microsoft indica que los atacantes deben «invertir un esfuerzo considerable en la preparación o ejecución» para explotar con éxito esta vulnerabilidad.
Internamente, la vulnerabilidad se ha atribuido al Centro de Inteligencia de Amenazas de Microsoft (MSTIC) y al Centro de Respuesta de Seguridad de Microsoft (MSRC).
CVE-2025-47827 – MITRE CVE-2025-47827: Omisión del arranque seguro en IGEL OS (versiones anteriores a la 11)
Microsoft ha implementado correcciones para una omisión del arranque seguro en IGEL OS.
En IGEL OS, en versiones anteriores a la 11, el Arranque Seguro puede ser vulnerado debido a que el módulo igel-flash-driver verifica incorrectamente una firma criptográfica. En consecuencia, se puede montar un sistema de archivos raíz manipulado a partir de una imagen SquashFS no verificada, explica Microsoft.
MITRE creó esta CVE en su nombre. Las actualizaciones de Windows documentadas incorporan actualizaciones en IGEL OS que solucionan esta vulnerabilidad. Para obtener más información, consulte la Guía de actualizaciones de seguridad: Compatibilidad con las CVE asignadas por socios de la industria.
La vulnerabilidad fue descubierta por Zack Didcott y divulgada públicamente en un artículo de GitHub.
Las vulnerabilidades explotadas públicamente son:
CVE-2025-0033 – AMD CVE-2025-0033: Corrupción de RMP durante la inicialización de SNP
Microsoft está trabajando en una solución para una vulnerabilidad de AMD que podría afectar la integridad de la memoria.
«CVE-2025-0033 es una vulnerabilidad en los procesadores AMD EPYC que utilizan Virtualización Cifrada Segura – Paginación Anidada Segura (SEV-SNP). Se trata de una condición de carrera durante la inicialización de la Tabla de Mapeo Inverso (RMP) que podría permitir que un hipervisor malicioso o comprometido modifique las entradas de RMP antes de que se bloqueen, lo que podría afectar la integridad de la memoria invitada de SEV-SNP. Este problema no expone datos ni secretos en texto plano y requiere control privilegiado del hipervisor para su explotación», explica Microsoft.
En todos los productos de Azure Confidential Computing, se han implementado múltiples medidas de seguridad para prevenir la vulneración de los hosts, combinando aislamiento, verificación de integridad y supervisión continua. Todas las operaciones de los hosts siguen rutas de administración auditadas y aprobadas, con un control estricto, limitado y registrado del acceso administrativo. En conjunto, estas protecciones reducen el riesgo de vulneración de los hosts o manipulación no autorizada de la memoria, lo que ayuda a garantizar que las cargas de trabajo confidenciales y las máquinas virtuales de los clientes mantengan su confidencialidad e integridad en los hosts de Azure.
Microsoft indica que las actualizaciones de seguridad para esta vulnerabilidad en los clústeres de Azure Confidential Computing (ACC) basados en AMD aún no están completas. Los clientes recibirán una notificación mediante alertas de estado del servicio de Azure cuando estén disponibles para su implementación.
AMD divulgó públicamente las vulnerabilidades ayer, descubiertas por Benedict Schlueter, Supraja Sridhara y Shweta Shinde de la ETH de Zúrich.
CVE-2025-24052: Vulnerabilidad de elevación de privilegios en el controlador de módem Agere de Windows
Esta vulnerabilidad es similar a la CVE-2025-24990, descrita anteriormente, la cual también parece haber sido divulgada públicamente.
Microsoft reitera que la vulnerabilidad afecta a todas las versiones de Windows y que no es necesario usar el módem para explotarla.
«Todas las versiones compatibles de Windows pueden verse afectadas por la explotación exitosa de esta vulnerabilidad, incluso si el módem no está en uso», explica Microsoft.
Esta CVE no está atribuida a ningún investigador.
CVE-2025-2884 – Cert CC: CVE-2025-2884 Vulnerabilidad de lectura fuera de límites en la implementación de referencia de TCG TPM 2.0
Microsoft ha corregido una vulnerabilidad en TCG TPM 2.0 que podía provocar la divulgación de información o la denegación de servicio del TPM.
«La vulnerabilidad CVE-2025-2884 afecta a la función auxiliar CryptHmacSign de la implementación de referencia de CG TPM2.0, que permite lecturas fuera de límites debido a la falta de validación del esquema de firma con el algoritmo de la clave de firma», explica Microsoft.
«CERT/CC creó esta vulnerabilidad. Las actualizaciones de Windows documentadas incorporan mejoras en la implementación de referencia de CG TPM2.0 que solucionan esta vulnerabilidad. Para obtener más información, consulte CVE-2025-2884».