Microsoft lanza parche crítico para vulnerabilidad Zero-Day explotada activamente por grupo ransomware

CyberSecureFox 🦊

Microsoft lanza parche crítico para vulnerabilidad Zero-Day explotada activamente por grupo ransomware

Microsoft ha publicado una importante actualización de seguridad que aborda más de 120 vulnerabilidades, destacando especialmente un fallo crítico de tipo zero-day (CVE-2025-29824) que está siendo activamente explotado por el grupo de ransomware RansomEXX. Esta vulnerabilidad, que afecta al sistema de archivos de registro común de Windows, representa una seria amenaza para la seguridad de los sistemas empresariales.

Análisis técnico de la vulnerabilidad crítica

La vulnerabilidad CVE-2025-29824, calificada con una puntuación CVSS de 7.8, ha sido identificada como una vulnerabilidad de tipo use-after-free en el controlador Windows Common Log File System. Este fallo permite a atacantes locales escalar privilegios hasta nivel SYSTEM sin requerir interacción del usuario. Es particularmente preocupante que algunas versiones de Windows 10, tanto en arquitecturas x64 como de 32 bits, permanecen temporalmente sin parche.

Impacto y alcance de los ataques

La campaña de ataques dirigidos por RansomEXX (también conocido como Storm-2460) ha afectado a múltiples sectores a nivel global. Entre las víctimas se encuentran empresas tecnológicas y del sector inmobiliario en Estados Unidos, instituciones financieras en Venezuela, desarrolladores de software en España y comercios minoristas en Arabia Saudita.

Análisis del malware PipeMagic

Los atacantes han implementado el backdoor PipeMagic como herramienta principal en su campaña maliciosa. Este malware no solo facilita la explotación de la vulnerabilidad CVE-2025-29824, sino que también permite el despliegue de ransomware y la encriptación de archivos. Los investigadores han confirmado que PipeMagic puede recopilar datos sensibles y proporcionar acceso remoto completo a los sistemas comprometidos.

Evolución histórica de las amenazas

El malware PipeMagic tiene un historial significativo en ciberataques previos. Durante 2023, fue utilizado en ataques del ransomware Nokoyawa, explotando la vulnerabilidad CVE-2023-28252. Investigadores de ESET también documentaron su uso en la explotación de la vulnerabilidad CVE-2025-24983 en el subsistema del kernel Windows Win32 desde marzo de 2023.

La protección contra esta amenaza requiere atención inmediata por parte de los administradores de sistemas. Microsoft recomienda encarecidamente la instalación de las últimas actualizaciones de seguridad, destacando que los usuarios de Windows 11 24H2 están protegidos de forma inherente contra esta vulnerabilidad. Para los sistemas aún sin parche, se aconseja implementar medidas de mitigación adicionales y mantener un monitoreo activo de actividades sospechosas mientras se esperan las actualizaciones correspondientes.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.