Vulnerabilidad crítica en Windows

CVE-2025-59287es una vulnerabilidad crítica en el servicio WSUS (Windows Server Update Services) de Microsoft. Se la clasifica como de tipo Remote Code Execution (RCE) no autenticada, causada por una deserialización insegura de datos no confiables en los mecanismos de reporte dentro de WSUS.

Análisis

CVE-2025-59287 se encuentra en la forma en que WSUS procesa ciertos objetos de autorización (cookies) en sus servicios web de reporte. En particular, la función que decodifica y deserializa datos cifrados dentro de estas cookies utiliza el método BinaryFormatter.Deserialize() de .NET sin una validación estricta del tipo de objeto que se está deserializando. Un atacante remoto, mediante una solicitud SOAP especialmente diseñada hacia el endpoint /ClientWebService/Client.asmx , puede enviar un payload cifrado malicioso que, al ser deserializado, ejecute código arbitrario con privilegios del sistema en el servidor afectado.

Recomendaciones

    • Instalar el parche de Windows. 

Referencias

https://support.microsoft.com/en-us/topic/october-23-2025-kb5070883-os-build-17763-7922-out-of-band-860bc03c-52fb-407c-89b2-14ecf4893c5c

https://www.picussecurity.com/resource/blog/cve-2025-59287-explained-wsus-unauthenticated-rce-vulnerability

https://thehackernews.com/2025/10/microsoft-issues-emergency-patch-for.html

Actualización de parches críticos de Oracle Octubre de 2025

Oracle ha publicado su actualización trimestral Critical Patch Update (CPU) de octubre 2025, que contiene 374 parches de seguridad cubriendo más de 260 CVE, incluyendo varias vulnerabilidades de severidad crítica y muchas explotables de forma remota sin autenticación. Esta actualización es complementaria a recientes alertas de seguridad específicas, como las referidas a CVE‑2025‑61882 y CVE‑2025‑61884 en E-Business Suite, que ya estaban siendo explotadas en campañas de extorsión.

Análisis

La amplitud del parcheo es muy alta: incluye 374 correcciones, de las cuales más de 230 abordan vulnerabilidades remotamente explotables sin autenticación.
Las familias de productos con mayor número de parches son:

    • Oracle Communications Applications: 64 parches, 46 de ellos explotables sin autenticación.
    • Oracle Communications (en general): 73 parches, 47 explotables sin autenticación.
    • Otras como Financial Services, Fusion Middleware, MySQL, Retail Applications, etc., también presentan vulnerabilidades significativas.
La explotación previa de vulnerabilidades como CVE-2025-61882 y CVE-2025-61884 (en E-Business Suite) indica que los actores de amenaza están activos y que la ventana de riesgo es elevada.
 
Dada la amplia implantación de productos Oracle en entornos críticos (bases de datos, middleware, aplicaciones empresariales), la acumulación de vulnerabilidades explotables sin autenticación representa un riesgo operativo y de cumplimiento para infraestructuras de misión crítica.
 

Recomendaciones

    • Realizar inventario inmediato de todas las instancias de productos Oracle en la organización: versión, módulo, exposición a red, criticidad.
    • Priorizar la aplicación del CPU octubre 2025 lo antes posible, empezando por los sistemas con mayor riesgo (expuestos, servicios críticos, accesibles sin autenticación).
    • En entornos que no puedan parchear de inmediato: implementar controles compensatorios.
    • Planificar actualizaciones para evitar quedar en versiones no parcheadas.

Referencias

https://www.securityweek.com/oracle-releases-october-2025-patches/

https://www.oracle.com/security-alerts/cpuoct2025.html

CSIRT-CV recibe la visita de la Federación Fedesoft para intercambiar experiencias en materia de ciberseguridad

La subdirectora de Ciberseguridad y directora del Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV), Carmen Serrano, ha recibido hoy la visita de una delegación de la Federación Colombiana de Software (Fedesoft), encabezada por la Presidenta, Ximena Duque y la Gerente de Competitividad, Jennifer Heredia con el objetivo de intercambiar experiencias en materia de ciberseguridad y cooperación tecnológica.

Durante el encuentro, Serrano ha presentado las principales líneas de trabajo que desarrolla CSIRT-CV en materia de detección temprana, respuesta ante incidentes y concienciación ciudadana.

Además, se han intercambiado experiencias sobre la gestión de centros de operaciones de seguridad (SOC), las estrategias para atraer talento especializado y las políticas de ciberresiliencia aplicadas en cada país. Ambas partes han coincidido en la necesidad de impulsar la innovación, la inteligencia artificial, la computación cuántica y la formación como pilares clave para afrontar los nuevos retos del entorno digital.

La visita ha incluido un recorrido por el Centro de Innovación y Competencia en Ciberseguridad Industrial, dedicado a la investigación y a la realización de pruebas en equipos reales, cuyo objetivo es detectar posibles vulnerabilidades que pudieran evitar y reducir los efectos de posibles ataques por parte de ciberdelincuentes.

Actualmente, este centro cuenta con tres proyectos activos: Entornos médicos; Smart city (ciudad inteligente) y Honeynet (herramienta de seguridad diseñada para ser escaneada, atacada y comprometida por atacantes para la recopilación de inteligencia del centro) y se está trabajando en otros nueve proyectos relacionados con la ciberseguridad industrial.

Esta visita refuerza los lazos entre la Comunitat Valenciana y Colombia, y subraya el compromiso compartido de promover una sociedad más segura, digital y preparada ante las amenazas cibernéticas.

Microsoft corrige 6 vulnerabilidades de día cero

Introducción

Microsoft ha publicado su boletín mensual de seguridad correspondiente a octubre de 2025, corrigiendo un total de 172 vulnerabilidades, incluyendo 6 fallos de día cero, 8 vulnerabilidades críticas y múltiples errores clasificados como importantes. Este parche también marca el fin del soporte oficial de seguridad gratuito para Windows 10, salvo para quienes se suscriban al programa de actualizaciones extendidas (ESU).

Análisis

Las vulnerabilidades destacadas son las siguientes:

Seis fallos fueron clasificados como día cero, algunos ya explotados activamente:

  • CVE-2025-24990 – Elevación de privilegios en el controlador de módem Agere

Microsoft ha eliminado el controlador vulnerable (ltmdm64.sys) de Windows.

Afecta a todas las versiones de Windows, incluso si el módem no está en uso.

 

  • CVE-2025-24052 – Falla similar en el mismo controlador Agere

También divulgada públicamente.

Aún sin atribución oficial.

 

  • CVE-2025-59230 – Elevación de privilegios en el Administrador de conexión de acceso remoto de Windows

Permite a atacantes autorizados obtener privilegios de SYSTEM.

Detectada por el MSTIC y el MSRC de Microsoft.

 

  • CVE-2025-47827 – Omisión de arranque seguro en IGEL OS < v11

Permite montar imágenes manipuladas desde un sistema SquashFS no verificado.

 

  • CVE-2025-0033 – Corrupción de RMP en AMD SEV-SNP

Vulnerabilidad en procesadores AMD EPYC.

Permite manipulación del hipervisor comprometido durante la inicialización de SNP.

 

  • CVE-2025-2884 – Lectura fuera de límites en TPM 2.0

Afecta a la función CryptHmacSign del estándar TCG.

Podría permitir DoS o fuga de información.

 

 

Vulnerabilidades críticas:

 

Cinco de ejecución remota de código y tres de elevación de privilegios:

  • CVE-2025-59227, CVE-2025-59234, CVE-2025-59236: RCE en Microsoft Office y Excel.
  • CVE-2025-0033: Corrupción de RMP en AMD SEV-SNP.
  • CVE-2025-49708: Elevación de privilegios en el componente gráfico de Microsoft.
  • CVE-2025-59247: Elevación de privilegios en Azure PlayFab.
  • CVE-2025-59291/92: Fallos en Azure Confidential Container Instances.

Recomendaciones

 

  • Aplicar todas las actualizaciones de seguridad disponibles desde Windows Update, WSUS o mediante instalación manual.

  • Eliminar el controlador de módem Agere (ltmdm64.sys) si aún no ha sido desinstalado automáticamente.
  • Priorizar sistemas con servicios expuestos a Internet, especialmente aquellos vulnerables a elevación de privilegios.
  • Verificar mitigaciones adicionales para hardware AMD afectado por CVE-2025-0033, especialmente en entornos con Azure Confidential Computing.
  • Actualizar IGEL OS a la versión 11 o superior si se utiliza este sistema.

Referencias

https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2025-patch-tuesday-fixes-6-zero-days-172-flaws

https://blog.talosintelligence.com/microsoft-patch-tuesday-for-october-2025-snort-rules-and-prominent-vulnerabilities

https://www.darkreading.com/vulnerabilities-threats/microsoft-october-patch-update

https://cyberscoop.com/microsoft-patch-tuesday-october-2025