Microsoft corrige una «día cero» explotada desde 2023

Cero Day es una expresión que ningún profesional de seguridad informática quiere escuchar. Estas vulnerabilidades desconocidas (generalmente por fabricantes) representan una de las amenazas más peligrosas, ya que pueden explotarse antes de que haya una solución. En el caso de la creciente complejidad de los ataques, la velocidad a la que se detectan y mitigan estas fallas es clave.
Microsoft ha lanzado un parche de seguridad para corregir CVE-2025-24983Fragilidad de día cero en el núcleo de Windows Se ha utilizado desde marzo de 2023. Encontrado por el investigador Filipjurčacko de la ciberseguridad de ESET, este problema permite a los atacantes aumentar los privilegios dentro del sistema, lo que permite el acceso a nivel de sistema, el más alto en las ventanas. Sí, su explotación es compleja, pero eso no reduce su riesgo.
Eset ha confirmado esta vulnerabilidad Se ha utilizado para ataques realizados por malware de tuberíasespecialmente que afectan las versiones más antiguas de Windows, como Windows Server 2012 R2 y Windows 8.1, ya no tienen soporte oficial. Sin embargo, este problema también existe en los sistemas recientes Windows Server 2016 y Windows 10 (construido en 1809 y antes), lo que amplificó su influencia.
Hechos que se han utilizado durante mucho tiempo antes de ser descubierto Provocar dudas sobre la capacidad de detectar amenazas avanzadas. Microsoft aseguró que su equipo de seguridad está trabajando constantemente para identificar y mitigar este tipo de fallas, pero esta situación muestra que algunos ataques pueden ignorarse durante años antes de que se resuelvan y se resuelvan.
El parche para CVE-2025-24983 está incluido en el parche para el martes de martes 2025y otras actualizaciones de seguridad. Como de costumbre, Microsoft recomienda que todos los usuarios y administradores de sistemas instalen estas actualizaciones lo antes posible, ya que este tipo de vulnerabilidad a menudo es explotado por actores maliciosos, incluso después de que esté expuesto.
Además de instalar parches, los expertos en ciberseguridad recomiendan que los usuarios mantengan las actualizaciones automáticas activadas (aunque por razones obvias tiendo a estar en desacuerdo), use herramientas avanzadas de detección de amenazas y adopte otras medidas de seguridad, como la segmentación de red y las restricciones de privilegios en los sistemas críticos.
La corrección de CVE-2025-24983 nos recuerda nuevamente que cualquier plataforma es particularmente segura y la única forma de minimizar los riesgos es mantener el sistema actualizado. Pero, entonces Debate sobre si Microsoft responde lo suficiente como para amenazar las fechas cero.
Más información
Puedes consultar la fuente de este artículo aquí