Introducción
Microsoft ha publicado su boletín mensual de seguridad correspondiente a octubre de 2025, corrigiendo un total de 172 vulnerabilidades, incluyendo 6 fallos de día cero, 8 vulnerabilidades críticas y múltiples errores clasificados como importantes. Este parche también marca el fin del soporte oficial de seguridad gratuito para Windows 10, salvo para quienes se suscriban al programa de actualizaciones extendidas (ESU).
Análisis
Las vulnerabilidades destacadas son las siguientes:
Seis fallos fueron clasificados como día cero, algunos ya explotados activamente:
- CVE-2025-24990 – Elevación de privilegios en el controlador de módem Agere
Microsoft ha eliminado el controlador vulnerable (ltmdm64.sys) de Windows.
Afecta a todas las versiones de Windows, incluso si el módem no está en uso.
- CVE-2025-24052 – Falla similar en el mismo controlador Agere
También divulgada públicamente.
Aún sin atribución oficial.
- CVE-2025-59230 – Elevación de privilegios en el Administrador de conexión de acceso remoto de Windows
Permite a atacantes autorizados obtener privilegios de SYSTEM.
Detectada por el MSTIC y el MSRC de Microsoft.
- CVE-2025-47827 – Omisión de arranque seguro en IGEL OS < v11
Permite montar imágenes manipuladas desde un sistema SquashFS no verificado.
- CVE-2025-0033 – Corrupción de RMP en AMD SEV-SNP
Vulnerabilidad en procesadores AMD EPYC.
Permite manipulación del hipervisor comprometido durante la inicialización de SNP.
- CVE-2025-2884 – Lectura fuera de límites en TPM 2.0
Afecta a la función CryptHmacSign del estándar TCG.
Podría permitir DoS o fuga de información.
Vulnerabilidades críticas:
Cinco de ejecución remota de código y tres de elevación de privilegios:
- CVE-2025-59227, CVE-2025-59234, CVE-2025-59236: RCE en Microsoft Office y Excel.
- CVE-2025-0033: Corrupción de RMP en AMD SEV-SNP.
- CVE-2025-49708: Elevación de privilegios en el componente gráfico de Microsoft.
- CVE-2025-59247: Elevación de privilegios en Azure PlayFab.
- CVE-2025-59291/92: Fallos en Azure Confidential Container Instances.
Recomendaciones
Aplicar todas las actualizaciones de seguridad disponibles desde Windows Update, WSUS o mediante instalación manual.
- Eliminar el controlador de módem Agere (ltmdm64.sys) si aún no ha sido desinstalado automáticamente.
- Priorizar sistemas con servicios expuestos a Internet, especialmente aquellos vulnerables a elevación de privilegios.
- Verificar mitigaciones adicionales para hardware AMD afectado por CVE-2025-0033, especialmente en entornos con Azure Confidential Computing.
- Actualizar IGEL OS a la versión 11 o superior si se utiliza este sistema.
Referencias
https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2025-patch-tuesday-fixes-6-zero-days-172-flaws
https://blog.talosintelligence.com/microsoft-patch-tuesday-for-october-2025-snort-rules-and-prominent-vulnerabilities
https://www.darkreading.com/vulnerabilities-threats/microsoft-october-patch-update
https://cyberscoop.com/microsoft-patch-tuesday-october-2025