Microsoft: 130 vulnerabilidades de seguridad cerradas

Seleccione idioma

Spanish

Down Icon

Seleccione país

Germany

Down Icon

Microsoft: 130 vulnerabilidades de seguridad cerradas

Microsoft: 130 vulnerabilidades de seguridad cerradas

La actualización de julio de Microsoft corrige 130 vulnerabilidades, incluida una vulnerabilidad crítica de día cero en SQL Server y varias vulnerabilidades de ejecución remota de código con una puntuación CVSS alta de 9,8.

Microsoft ha publicado su actualización de seguridad de julio, que corrige 130 vulnerabilidades, incluyendo una falla de día cero previamente divulgada públicamente en SQL Server. La actualización mensual "Martes de parches", publicada el 8 de julio de 2025, clasifica varias vulnerabilidades como críticas y requiere la acción inmediata de los administradores de TI.

Los parches extensos afectan a los sistemas operativos Windows, Microsoft Office, SharePoint y componentes de Azure. Si bien ninguna de las vulnerabilidades se explotó activamente en el momento de su lanzamiento, divulgarla públicamente aumenta significativamente el riesgo de futuros ataques.

La vulnerabilidad de día cero en SQL Server genera preocupación

La vulnerabilidad más grave, CVE-2025-49719, afecta a Microsoft SQL Server. Esta vulnerabilidad de día cero permite la exfiltración de información confidencial mediante una gestión defectuosa de la memoria, posiblemente incluyendo credenciales de inicio de sesión.

Aunque Microsoft clasifica el exploit como "menos probable", los expertos en seguridad advierten sobre ataques dirigidos. Los atacantes podrían mapear las estructuras de las bases de datos y recopilar información para futuros ataques. El parche se aplica a varias versiones de SQL Server, lo que indica un problema fundamental en la gestión de memoria.

Particularmente explosiva: CVE-2025-47981 alcanza una puntuación CVSS de 9,8 sobre 10. Esta vulnerabilidad de ejecución remota de código en el mecanismo de negociación extendida SPNEGO de Windows afecta a todas las versiones actuales de Windows Server. Microsoft considera su explotación como "más probable".

Aplicaciones de oficina en la mira de los atacantes

Microsoft Office ha recibido parches para al menos cuatro vulnerabilidades críticas de ejecución remota de código. Los identificadores CVE-2025-49695 a CVE-2025-49702 son particularmente peligrosos, ya que algunos pueden activarse simplemente abriendo la vista previa sin necesidad de interacción del usuario.

Estas vulnerabilidades ilustran cómo las aplicaciones ofimáticas cotidianas se convierten en puertas de entrada para los ciberdelincuentes. Las empresas deberían instalar las actualizaciones de inmediato, ya que los documentos de Office se utilizan a menudo como vector de ataque.

Impacto de gran alcance en el ecosistema de Microsoft

Las actualizaciones de julio afectan a toda la cartera de productos de Microsoft. Las ediciones de Windows Server, desde 2016 hasta la última versión 2025, recibieron correcciones para numerosas vulnerabilidades críticas.

Los usuarios de SharePoint deben estar especialmente atentos: la vulnerabilidad crítica CVE-2025-49704 permite a los atacantes con privilegios de propietario de sitios web inyectar código arbitrario y comprometer los sistemas back-end.

Otras correcciones importantes incluyen vulnerabilidades en el servicio proxy KDC de Windows y la plataforma de dispositivos conectados. Esta última requiere la función "Uso compartido cercano", normalmente deshabilitada, para su explotación exitosa.

Nuevas funciones a pesar de los fallos de actualización

Además de las correcciones de seguridad, la actualización KB5062553 incluye nuevas funciones para los usuarios de Windows 11. Estas incluyen iconos más pequeños en la barra de tareas y opciones de uso compartido mejoradas.

Sin embargo, el lanzamiento no fue del todo sencillo. Microsoft tuvo que admitir que había afirmado falsamente haber corregido un error en Windows 11 24H2. La compañía se disculpó por la confusión, un recordatorio de que incluso las actualizaciones rutinarias pueden traer problemas imprevistos.

Anuncio: Hablando de fallos de actualización, ¿qué pasa si Windows no se inicia después de aplicar un parche? Con una memoria USB de arranque de Windows 11, puedes reparar o reinstalar tu sistema sin necesidad de un servicio técnico costoso. Una guía gratuita te muestra paso a paso cómo crear y usar correctamente la memoria USB, ideal incluso para principiantes. Descarga ahora el informe gratuito "Creación de una memoria USB de arranque de Windows 11".

Perspectivas: Windows 11 supera a Windows 10

Con el fin del soporte para Windows 10 acercándose el 14 de octubre de 2025, Windows 11 sigue ganando terreno. Datos recientes muestran que, por primera vez, Windows 11 ha alcanzado una cuota de mercado superior a la de Windows 10.

Anuncio: Para quienes deseen migrar a Windows 11 ahora sin estrés: el informe gratuito "Paquete completo de Windows 11" les guía paso a paso a través de la instalación y la migración de datos y programas, sin riesgos y con un plan claro. También ofrece un resumen conciso de las nuevas características más importantes. Solicite el informe gratuito "Paquete completo de Windows 11" .

El elevado número de vulnerabilidades críticas subraya la necesidad de aplicar parches rápidamente. Para la mayoría de los usuarios, la instalación se realiza automáticamente a través de Windows Update, pero se recomienda un análisis manual para una seguridad inmediata.

ad-hoc-news

ad-hoc-news

Noticias similares

Todas las noticias
Animated ArrowAnimated ArrowAnimated Arrow