Vulnerabilidades de día cero de Microsoft que los administradores deberán abordar en el parche de junio 2025

Se anticipa que junio será un mes relativamente tranquilo para los administradores de sistemas, si tomamos en cuenta que Microsoft solo corregirá dos vulnerabilidades de día cero, de las cuales una ha sido explotada activamente.

La vulnerabilidad de día cero en cuestión es CVE-2024-33053, clasificada como “importante” por Microsoft, con una puntuación CVSS de 8.8.

  • Se trata de un error de ejecución de código remoto (RCE) en la extensión HTTP Web Distributed Authoring and Versioning (WebDAV).

  • Esta falla podría permitir a los atacantes ejecutar código arbitrario con privilegios elevados.

El riesgo es considerable, ya que muchas empresas presumiblemente utilizan WebDAV para la gestión remota de archivos en sistemas de gestión de documentos, plataformas de colaboración y herramientas de intercambio de archivos tradicionales.

Causas de la Vulnerabilidad

La vulnerabilidad radica en cómo WebDAV gestiona comandos de archivo como PUT y MOVE, que pueden ser explotados si el servicio está mal configurado o expuesto innecesariamente. Aunque WebDAV no está habilitado por defecto, su presencia en sistemas heredados o especializados lo convierte en un objetivo relevante.

Mecanismo del Ataque

El ataque se realiza mediante:

  • La carga de un archivo malicioso a través de una solicitud PUT.

  • El renombrado del archivo usando MOVE con un nombre de archivo inyectado con punto y coma.

  • La activación de la ejecución a través de una URL manipulada, eludiendo controles de seguridad estándar.

Nueva Vulnerabilidad de Privilegios

Microsoft también clasifica las fallas divulgadas públicamente que aún no han sido explotadas como "día cero". Este martes, incluyó una vulnerabilidad en esta categoría: CVE-2025-33073.

  • Esta es una vulnerabilidad de elevación de privilegios (EoP) clasificada como “importante” en el cliente Windows Server Message Block (SMB), con un puntaje CVSS de 8.8.

Los errores de EoP son muy frecuentemente buscados por actores maliciosos pues una vez que la maquina ha sido infiltrada, (típicamente por medio de phishing o la explotacion de otra vulnerabilidad), sirven como un trampolín para obtener un control más profundo del sistema comprometido.

Con privilegios elevados, un atacante podría:

  • Deshabilitar herramientas de seguridad.

  • Acceder y extraer datos confidenciales.

  • Instalar malware persistente.

  • Moverse lateralmente a través de la red para comprometer sistemas adicionales.

Dado el papel crucial que desempeña el protocolo SMB en las redes de Windows, los administradores deberían priorizar la solución de este error.

En total, este martes 10 se solucionaron 66 CVE, incluidos 10 errores de RCE, lo que coloca a junio entre las rondas de actualización más ligeras de este año.


ISCOR soluciones

Entradas más populares de este blog

Top Partners in LATAM at the SolarWinds World Tour Bogota 2025 Partner Awards!