Tecnología

La última actualización de Microsoft parches dos defectos de día cero

Microsoft acaba de lanzar su actualización del martes de parche para junio, que aborda 66 vulnerabilidades de seguridad en Windows y Microsoft Systems. Dos de los defectos son días cero, uno explotado activamente, uno revelado públicamente, junto con 10 errores que están calificados como críticos.

Como los contornos de la computadora Bleeping, el parche de este mes soluciona 13 defectos de elevación de privilegios, tres defectos de seguridad de seguridad de seguridad, 25 defectos de ejecución de código remoto, 17 defectos de divulgación de información, seis defectos de denegación de servicio y dos fallas de despojo. Ocho de las vulnerabilidades de ejecución de código remoto están etiquetadas como “críticas” junto con dos defectos de elevación de privilegios.

Fallas de día cero parcheadas en junio de 2025

El parche del martes de junio fija dos días cero, que son vulnerabilidades de seguridad que se explotan activamente en la naturaleza o se divulgan públicamente antes de que se lance una solución oficial a los usuarios.

Active Exploit (CVE-2025-33053) es una falla de ejecución de código remoto en la autorización y versiones distribuidas en la web de Microsoft Windows, lo que permitiría a los actores de amenaza ejecutar un código arbitrario en el sistema afectado en caso de que un usuario haga clic en una URL webDAV “especialmente diseñada”. Esta vulnerabilidad fue descubierta por Check Point Research y explotada por un grupo llamado “Falcon Stealth”.

El día cero revelado públicamente (CVE-2025-33073) es un defecto de elevación de privilegio de Windows SMB que permitiría a un atacante obtener privilegios del sistema al ejecutar un script malicioso. Microsoft no ha proporcionado detalles adicionales, aunque atribuye el descubrimiento a un puñado de investigadores que representan diferentes equipos de ciberseguridad.

¿Qué piensas hasta ahora?

Cinco de las vulnerabilidades críticas parcheadas este mes se encuentran en Microsoft Office, incluidos Excel y SharePoint. Los problemas restantes se extendieron a través de Power Automate, Windows Cryptogry Services, Windows KDC Proxy Service, Windows NetLogon y Windows Remote Desktop Services.

Lo que los usuarios de Microsoft deben hacer ahora

En la mayoría de los casos, las actualizaciones de seguridad para Microsoft y Windows se descargarán e instalarán automáticamente en su dispositivo, pero puede asegurarse de haber recibido las más recientes al iniciar> Configuración> Actualización de Windows y seleccionar las actualizaciones de Windows.

Microsoft generalmente lanza el martes de Patch se corrige el segundo martes del mes. Las actualizaciones oportunas son esenciales para minimizar el riesgo de que su dispositivo o sistema sea vulnerable a las exploits.

Back to top button