Vulnerabilidad crítica en Windows

CVE-2025-59287es una vulnerabilidad crítica en el servicio WSUS (Windows Server Update Services) de Microsoft. Se la clasifica como de tipo Remote Code Execution (RCE) no autenticada, causada por una deserialización insegura de datos no confiables en los mecanismos de reporte dentro de WSUS.

Análisis

CVE-2025-59287 se encuentra en la forma en que WSUS procesa ciertos objetos de autorización (cookies) en sus servicios web de reporte. En particular, la función que decodifica y deserializa datos cifrados dentro de estas cookies utiliza el método BinaryFormatter.Deserialize() de .NET sin una validación estricta del tipo de objeto que se está deserializando. Un atacante remoto, mediante una solicitud SOAP especialmente diseñada hacia el endpoint /ClientWebService/Client.asmx , puede enviar un payload cifrado malicioso que, al ser deserializado, ejecute código arbitrario con privilegios del sistema en el servidor afectado.

Recomendaciones

    • Instalar el parche de Windows. 

Referencias

https://support.microsoft.com/en-us/topic/october-23-2025-kb5070883-os-build-17763-7922-out-of-band-860bc03c-52fb-407c-89b2-14ecf4893c5c

https://www.picussecurity.com/resource/blog/cve-2025-59287-explained-wsus-unauthenticated-rce-vulnerability

https://thehackernews.com/2025/10/microsoft-issues-emergency-patch-for.html

Actualización de parches críticos de Oracle Octubre de 2025

Oracle ha publicado su actualización trimestral Critical Patch Update (CPU) de octubre 2025, que contiene 374 parches de seguridad cubriendo más de 260 CVE, incluyendo varias vulnerabilidades de severidad crítica y muchas explotables de forma remota sin autenticación. Esta actualización es complementaria a recientes alertas de seguridad específicas, como las referidas a CVE‑2025‑61882 y CVE‑2025‑61884 en E-Business Suite, que ya estaban siendo explotadas en campañas de extorsión.

Análisis

La amplitud del parcheo es muy alta: incluye 374 correcciones, de las cuales más de 230 abordan vulnerabilidades remotamente explotables sin autenticación.
Las familias de productos con mayor número de parches son:

    • Oracle Communications Applications: 64 parches, 46 de ellos explotables sin autenticación.
    • Oracle Communications (en general): 73 parches, 47 explotables sin autenticación.
    • Otras como Financial Services, Fusion Middleware, MySQL, Retail Applications, etc., también presentan vulnerabilidades significativas.
La explotación previa de vulnerabilidades como CVE-2025-61882 y CVE-2025-61884 (en E-Business Suite) indica que los actores de amenaza están activos y que la ventana de riesgo es elevada.
 
Dada la amplia implantación de productos Oracle en entornos críticos (bases de datos, middleware, aplicaciones empresariales), la acumulación de vulnerabilidades explotables sin autenticación representa un riesgo operativo y de cumplimiento para infraestructuras de misión crítica.
 

Recomendaciones

    • Realizar inventario inmediato de todas las instancias de productos Oracle en la organización: versión, módulo, exposición a red, criticidad.
    • Priorizar la aplicación del CPU octubre 2025 lo antes posible, empezando por los sistemas con mayor riesgo (expuestos, servicios críticos, accesibles sin autenticación).
    • En entornos que no puedan parchear de inmediato: implementar controles compensatorios.
    • Planificar actualizaciones para evitar quedar en versiones no parcheadas.

Referencias

https://www.securityweek.com/oracle-releases-october-2025-patches/

https://www.oracle.com/security-alerts/cpuoct2025.html

Microsoft corrige 6 vulnerabilidades de día cero

Introducción

Microsoft ha publicado su boletín mensual de seguridad correspondiente a octubre de 2025, corrigiendo un total de 172 vulnerabilidades, incluyendo 6 fallos de día cero, 8 vulnerabilidades críticas y múltiples errores clasificados como importantes. Este parche también marca el fin del soporte oficial de seguridad gratuito para Windows 10, salvo para quienes se suscriban al programa de actualizaciones extendidas (ESU).

Análisis

Las vulnerabilidades destacadas son las siguientes:

Seis fallos fueron clasificados como día cero, algunos ya explotados activamente:

  • CVE-2025-24990 – Elevación de privilegios en el controlador de módem Agere

Microsoft ha eliminado el controlador vulnerable (ltmdm64.sys) de Windows.

Afecta a todas las versiones de Windows, incluso si el módem no está en uso.

 

  • CVE-2025-24052 – Falla similar en el mismo controlador Agere

También divulgada públicamente.

Aún sin atribución oficial.

 

  • CVE-2025-59230 – Elevación de privilegios en el Administrador de conexión de acceso remoto de Windows

Permite a atacantes autorizados obtener privilegios de SYSTEM.

Detectada por el MSTIC y el MSRC de Microsoft.

 

  • CVE-2025-47827 – Omisión de arranque seguro en IGEL OS < v11

Permite montar imágenes manipuladas desde un sistema SquashFS no verificado.

 

  • CVE-2025-0033 – Corrupción de RMP en AMD SEV-SNP

Vulnerabilidad en procesadores AMD EPYC.

Permite manipulación del hipervisor comprometido durante la inicialización de SNP.

 

  • CVE-2025-2884 – Lectura fuera de límites en TPM 2.0

Afecta a la función CryptHmacSign del estándar TCG.

Podría permitir DoS o fuga de información.

 

 

Vulnerabilidades críticas:

 

Cinco de ejecución remota de código y tres de elevación de privilegios:

  • CVE-2025-59227, CVE-2025-59234, CVE-2025-59236: RCE en Microsoft Office y Excel.
  • CVE-2025-0033: Corrupción de RMP en AMD SEV-SNP.
  • CVE-2025-49708: Elevación de privilegios en el componente gráfico de Microsoft.
  • CVE-2025-59247: Elevación de privilegios en Azure PlayFab.
  • CVE-2025-59291/92: Fallos en Azure Confidential Container Instances.

Recomendaciones

 

  • Aplicar todas las actualizaciones de seguridad disponibles desde Windows Update, WSUS o mediante instalación manual.

  • Eliminar el controlador de módem Agere (ltmdm64.sys) si aún no ha sido desinstalado automáticamente.
  • Priorizar sistemas con servicios expuestos a Internet, especialmente aquellos vulnerables a elevación de privilegios.
  • Verificar mitigaciones adicionales para hardware AMD afectado por CVE-2025-0033, especialmente en entornos con Azure Confidential Computing.
  • Actualizar IGEL OS a la versión 11 o superior si se utiliza este sistema.

Referencias

https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2025-patch-tuesday-fixes-6-zero-days-172-flaws

https://blog.talosintelligence.com/microsoft-patch-tuesday-for-october-2025-snort-rules-and-prominent-vulnerabilities

https://www.darkreading.com/vulnerabilities-threats/microsoft-october-patch-update

https://cyberscoop.com/microsoft-patch-tuesday-october-2025

Vulnerabilidades en productos de Adobe

Introducción

Adobe publicó un total de 36 vulnerabilidades distribuidas en múltiples productos, de las cuales 24 fueron catalogadas como críticas. No se tiene evidencia generalizada de explotación activa, aunque algunos fallos ya han sido añadidos al catálogo KEV (Known Exploited Vulnerabilities) por CISA debido a actividad observada.

Análisis

Las vulnerabilidades destacadas son las siguientes:

  • Adobe Experience Manager (AEM) Forms

    • CVE‑2025‑54253 – Ejecución de código arbitrario sin autenticación (CVSS 10.0)
    • Tipo: Configuración insegura / Deserialización insegura.
    • Riesgo: Crítico. Permite ejecución remota de código.
    • Estado: Confirmada explotación activa según CISA.
    • Mitigación: Actualizar inmediatamente a la versión parcheada indicada por Adobe. 
    • CVE‑2025‑54254 – Fuga de información sensible (CVSS 8.2)
    • Tipo: Exposición de datos a través de API no autenticada.
    • Riesgo: Alto. Puede permitir acceso a información de formularios.
    • Mitigación: Aplicar parche y restringir acceso a endpoints vulnerables.
  • Adobe Connect
    • CVE‑2025‑49553 – Cross-Site Scripting (XSS) basado en DOM (CVSS 9.3)
    • Tipo: XSS reflejado en interfaz web.
    • Riesgo: Crítico. Permite ejecución de código arbitrario en el navegador.
    • Mitigación: Actualizar a Connect 12.10 y aplicar filtros de entrada. 
    • CVE‑2025‑49552 – XSS almacenado (CVSS 8.5)
    • Tipo: Inyección persistente en componentes del portal.
    • Riesgo: Alto.
    • Mitigación: Filtrado de entradas y uso de Content Security Policy (CSP). 
    • CVE‑2025‑54196 – Open Redirect (CVSS 6.5)
    • Tipo: Redirección abierta mediante parámetros manipulables.
    • Riesgo: Medio.
    • Mitigación: Validar URLs de destino en el servidor.

 

  • Adobe Commerce / Magento Open Source
    • CVE‑2025‑54263 – Fallo de autorización (CVSS 9.8)
    • Tipo: Bypass de autenticación.
    • Riesgo: Crítico. Permite el acceso a datos administrativos.
    • Mitigación: Actualizar a versión 2.4.9-pX o superior. 
    • CVE‑2025‑54264 / CVE‑2025‑54266 – Cross-Site Scripting almacenado (CVSS 8.0)
    • Tipo: Inyección de scripts en formularios de comercio.
    • Riesgo: Alto.
    • Mitigación: Aplicar parches y deshabilitar contenido HTML en campos de entrada.

 

  • Aplicaciones de Adobe Creative Cloud
    • Se abordaron múltiples fallos en productos como Illustrator, Animate, Bridge, Dimension, Substance 3D y FrameMaker. Los defectos incluyen condiciones de ‘use-after-free’, desbordamientos de búfer y accesos fuera de límites. Aunque la mayoría no se considera explotada activamente, pueden permitir ejecución de código arbitrario.

Recomendaciones

  • Priorizar la instalación inmediata de las actualizaciones críticas publicadas por Adobe.

  • Implementar revisiones periódicas de configuración en servidores AEM y entornos de comercio electrónico.

  • Deshabilitar servicios o módulos no utilizados en Connect y AEM.

  • Activar Content Security Policy (CSP) y cabeceras de seguridad HTTP.

  • Mantener copias de seguridad regulares y verificar la integridad de las mismas.

Referencias

https://helpx.adobe.com/security/products/connect/apsb25-70.html

https://www.securityweek.com/adobe-patches-critical-vulnerability-in-collaboration-suite/

https://thecyberexpress.com/adobe-security-update-3/

https://socradar.io/adobe-patches-connect-flaw-cve-2025-49553-and-35-more/