Microsoft Corrige 137 Vulnerabilidades Críticas Incluyendo Falla 0-Day en SQL Server

CyberSecureFox 🦊

La actualización de seguridad de Microsoft correspondiente al mes de julio ha abordado un total de 137 vulnerabilidades de seguridad, estableciendo un nuevo récord en términos de correcciones implementadas en un solo ciclo de parches. Entre estas correcciones destaca especialmente una vulnerabilidad 0-day crítica identificada en Microsoft SQL Server, cuya información fue divulgada públicamente antes del lanzamiento del parche correspondiente.

Análisis de las Vulnerabilidades Críticas Identificadas

Del conjunto total de vulnerabilidades corregidas, 14 han sido clasificadas como críticas por el equipo de seguridad de Microsoft. La distribución de estas amenazas críticas revela un patrón preocupante: diez vulnerabilidades permiten la ejecución remota de código (RCE), una está relacionada con la filtración de información confidencial, y las dos restantes corresponden a ataques de canal lateral que afectan específicamente a procesadores AMD.

La vulnerabilidad que ha recibido la calificación más alta en la escala CVSS es la CVE-2025-47981 con 9.8 puntos, la cual compromete los protocolos de seguridad del Microsoft Simple and Protected GSS-API Negotiation Mechanism (SPNEGO). Esta falla crítica explota un desbordamiento de búfer en el heap, creando una puerta de entrada para la ejecución remota de código malicioso.

Vulnerabilidad 0-Day en SQL Server: Riesgo Inmediato

La vulnerabilidad 0-day catalogada como CVE-2025-49719 representa una amenaza significativa para las infraestructuras que dependen de Microsoft SQL Server. Esta clasificación se asigna a vulnerabilidades cuya información ha sido divulgada públicamente antes de la disponibilidad de parches o que están siendo activamente explotadas en ataques reales.

El mecanismo de explotación de esta vulnerabilidad permite a un atacante remoto no autenticado acceder a datos almacenados en memoria no inicializada del servidor SQL. La causa raíz del problema radica en una validación inadecuada de los datos de entrada procesados por el servidor, lo que crea una ventana de oportunidad para la extracción no autorizada de información.

Para mitigar esta amenaza, Microsoft recomienda encarecidamente la instalación inmediata de las versiones más recientes de SQL Server junto con las actualizaciones correspondientes del Microsoft OLE DB Driver versiones 18 o 19.

Vulnerabilidades Críticas en Microsoft Office

El ecosistema de Microsoft Office ha sido objeto de múltiples correcciones críticas, destacando cuatro vulnerabilidades de ejecución remota de código: CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 y CVE-2025-49702. Estas vulnerabilidades presentan un vector de ataque particularmente insidioso, ya que pueden ser explotadas mediante la simple apertura de un documento malicioso o incluso a través del panel de vista previa.

Una limitación importante en el proceso de corrección es que los parches para estas vulnerabilidades aún no están disponibles para Microsoft Office LTSC for Mac en sus versiones 2021 y 2024. Microsoft ha confirmado que las actualizaciones para estas plataformas serán distribuidas en las próximas semanas.

Correcciones Adicionales en SharePoint y NTFS

SharePoint, como plataforma colaborativa empresarial, también ha sido objeto de una corrección crítica mediante el parche CVE-2025-49704. Esta vulnerabilidad de ejecución remota de código podría ser explotada a través de internet por atacantes que posean credenciales de usuario estándar en la plataforma.

Particularmente notable es la vulnerabilidad CVE-2025-49686 en el sistema de archivos NTFS, descubierta por el investigador de seguridad Marat Gayanov de Positive Technologies. Con una puntuación CVSS de 7.8, esta falla permitía a los atacantes eludir los mecanismos de protección nativos de Windows.

Mecanismo de Explotación de la Vulnerabilidad NTFS

La vulnerabilidad NTFS presenta un perfil de riesgo único, ya que no requiere privilegios elevados para su explotación. El vector de ataque consiste en convencer al usuario objetivo de abrir un disco virtual especialmente crafteado, lo que podría resultar en el compromiso total del sistema.

Según la investigación de Gayanov, la falla se origina en el controlador responsable de la comunicación entre dispositivos de red, causando desreferencias de punteros inválidos. Esta condición puede provocar fallos del sistema y interrupciones en el acceso a recursos corporativos críticos.

La actualización de seguridad de julio subraya la importancia crítica de mantener una estrategia proactiva de gestión de parches en entornos empresariales. Los administradores de sistemas deben priorizar la implementación inmediata de estas correcciones, especialmente en componentes de infraestructura crítica como SQL Server, Office y SharePoint. La implementación de un programa robusto de gestión de vulnerabilidades, combinado con monitoreo continuo y respuesta rápida a amenazas, constituye la base de una postura de ciberseguridad efectiva en el panorama actual de amenazas.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.