Boletín de seguridad de Zoom

S’ha publicat recentment el butlletí de seguretat de novembre de 2025 de Zoom, en el qual es corregixen diverses vulnerabilitats d’alta i mitjana severitat en els clients, SDK i components VDI de Zoom Workplace

Anàlisi

Les vulnerabilitats destacades tenen assignats els identificadors CVE següents:

    • CVE-2025-64741 — vulnerabilitat alta (CVSSv3 8.1) de tipus escalat de privilegis
    • CVE-2025-64740 — vulnerabilitat alta (CVSSv3 7.5) de tipus escalat de privilegis
    • CVE-2025-62484 — vulnerabilitat alta (CVSSv3 8.1) de tipus escalat de privilegis
    • CVE-2025-62483 — vulnerabilitat mitjana (CVSSv3 5.3) de tipus divulgació d’informació

La vulnerabilitat CVE-2025-64740 es va produir perquè l’instal·lador del client VDI per a Windows de Zoom no validava correctament les firmes criptogràfiques, la qual cosa podria permetre a un usuari local autenticat manipular l’instal·lador i escalar privilegis en el sistema.

Quant a CVE-2025-64741, afecta a l’aplicació Android de Zoom Workplace, i implica un maneig inadequat d’autoritzacions, a on un atacant podria dur a terme accions no permeses per falta de comprovació de permisos.

Productes afectats 

    • Zoom Workplace VDI Client per a Windows, versions anteriors a 6.3.14, 6.4.12 i 6.5.10 segons la branca.
    • Zoom Meeting SDK, Zoom Rooms, Zoom Rooms Controller, i altres clients de Zoom Workplace en múltiples plataformes (Windows, macOS, iOS, Linux) abans de la versió posada pegats 6.5.10       

Recomanacions

    • Actualitzar tots els clients de Zoom Workplace, el VDI Client, els SDK i components a la versió més recent publicada 6.5.10 o superior

Es pot trobar informació detallada en el Butlletí de Seguretat de Zoom: https://www.zoom.com/es/trust/security-bulletin/?lang=en-us

Referències 

Boletín mensual de vulnerabilidades de Microsoft

Se ha publicado recientemente el boletín mensual de vulnerabilidades de Microsoft correspondiente al mes de noviembre. En el boletín se incluyen actualizaciones de seguridad para 63 vulnerabilidades. Destacan 4 catalogadas como críticas: 2 de ellas son de ejecución remota de código, 1 es de elevación de privilegios y la última es de divulgación de información.

Análisis

Las vulnerabilidades críticas tienen asignados los siguientes CVE:

  • CVE-2025-62199: ejecución remota de código en Microsoft Office
  • CVE-2025-30398: divulgación de información en Nuance Powerscribe 360
  • CVE-2025-62214: ejecución remota de código en Visual Studio
  • CVE-2025-60716: elevación de privilegios en el kernel de DirectX Graphics

El resto de vulnerabilidades son de diversos tipos: elevación de privilegios, bypass de características de seguridad, ejecución remota de código, divulgación de información, denegación de servicio y spoofing.

Productos afectados

Puede consultarse una lista detallada en la web de Microsoft:
https://msrc.microsoft.com/update-guide

Recomendaciones

Vulnerabilidad crítica de omisión de autenticación en routers AiCloud ASUS

ASUS ha avisado de una vulnerabilidad grave en su funcionalidad AiCloud para routers. Esta vulnerabilidad —CVE-2025-59366— permite a atacantes remotos ejecutar funciones del router sin necesidad de autenticación, explotando un fallo en los controles de acceso a través de un efecto secundario en la integración con Samba.

Análisis

Se trata de un “bypass de autenticación”. Gracias a una implementación deficiente en AiCloud, un atacante puede enviar solicitudes especialmente manipuladas (“crafted requests”) que evitan los controles de login y permiten ejecutar funciones privilegiadas en el router, a pesar de no estar autenticado.

La vulnerabilidad tiene una puntuación CVSS v4.0 de 9.20, lo que clasifica como Crítica ya que puede ser explotada remotamente, vía red y no requiere credenciales, ni interacción del usuario, ni privilegios previos.

La explotación exitosa de esta vulnerabilidad puede permitir al atacante — entre otras cosas — modificar la configuración del router, acceder a funciones administrativas, exponer datos compartidos, incluir el dispositivo en botnets, o comprometer toda la red doméstica/oficina.

Recursos afectados

ASUS no ha especificado qué modelos de enrutadores están afectados; únicamente ha publicado qué versiones de firmware abordan la vulnerabilidad, que afecta a Routers de ASUS con AiCloud habilitado y ejecutando firmware de las siguientes series: 

    • 3.0.0.4_386
    • 3.0.0.4_388
    • 3.0.0.6_102

Recomendaciones

    • Actualizar el firmware a la última versión disponible para los router ASUS desde la web oficial ya que el fabricante ha liberado parches que corrigen la vulnerabilidad.

    • A la espera de poder actualizar el firmware, y para bloquear posibles ataques, se recomienda a los usuarios deshabilitar todos los servicios accesibles desde Internet, incluido el acceso remoto desde WAN, reenvío de puertos, DDNS, servidor VPN, DMZ, activación de puertos y FTP, así como cortar el acceso remoto a los dispositivos que ejecutan el software AiCloud vulnerable, hasta haber aplicado los parches correspondientes.

    • En casos de modelos  en “fin de vida” (EoL) o  que no reciben más actualizaciones, desactivar AiCloud y todas las funcionalidades de acceso remoto: acceso WAN, port forwarding, DDNS, servidor VPN, DMZ, FTP, “port triggering”, etc.

 

Referencias

Corrección de vulnerabilidad en Firefox

Recientemente, la firma de seguridad AISLE descubrió una vulnerabilidad crítica en el navegador Mozilla Firefox, identificada como CVE-2025-13016. Esta vulnerabilidad podría haber permitido que un atacante ejecutase código arbitrario en los dispositivos de los usuarios.

Análisis

La vulnerabilidad afecta a Mozilla Firefox y su componente WebAssembly (Wasm). Es un error de tipo desbordamiento de búfer (buffer overflow) que ocurre durante el proceso de recolección de basura (Garbage Collection, GC), en el cual el cálculo incorrecto de los punteros de memoria permite la sobrescritura de datos. Este comportamiento podría ser explotado por un atacante para ejecutar código malicioso de forma arbitraria en el sistema víctima.

Tiene una puntuación de severidad CVSS de 7.5 (alta), lo que indica que, aunque no se trata de una vulnerabilidad crítica, sigue siendo lo suficientemente peligrosa como para comprometer la seguridad de los usuarios que no hayan actualizado a la versión corregida.

La explotación se realiza a través de páginas web maliciosas diseñadas para aprovechar la vulnerabilidad cuando el navegador se encuentra bajo una alta presión de memoria. Un atacante podría inducir a la víctima a visitar una página web maliciosa y ejecutar código no autorizado en su máquina.

Recursos afectados

La vulnerabilidad afecta a dispositivos con Windows, macOS, Linux y Android.

    • Usuarios de Firefox en versiones anteriores a la 145. Esto incluye tanto la versión estándar de Firefox como la versión Extended Support Release (ESR).
    • Usuarios del cliente Mozilla Thunderbird en versiones anteriores a la 145 (tanto en la versión estándar como en la versión ESR).

Recomendaciones

    • Actualizar el software Firefox a la versión 145 o superior.
    • Para Thunderbird, actualizar a la versión 145 o superior.
    • Evitar abrir enlaces no verificados o navegar en sitios que no sean de confianza.
 

Referencias