Microsoft ha parcheado un total de 130 nuevas vulnerabilidades y exposiciones comunes (CVE) en su suite de productos en su actualización mensual del martes de parche, incluidas 10 defectos críticamente peligrosos, muchas de ellas en Microsoft Office, mientras que un grupo de problemas de terceros aporta el total mensual a aproximadamente 140. Sin embargo, a pesar de su amplia amplitud, la última actualización de Redmond es luz en los problemas de día cero. De hecho, la vulnerabilidad de primera línea, y la única que se acerca a ser clasificada como un día cero, se rastrea como CVE-2025-49719. Es una vulnerabilidad de divulgación de información en Microsoft SQL Server que surge de una validación de entrada inadecuada, lo que permite a un atacante no autorizado que divulga información, específicamente memoria no inicializada, a través de la red. Acreditado al propio Vladimir Aleksic de Microsoft, CVE-2025-49719 se considera relativamente trivial para explotar, y aunque Microsoft no tiene evidencia de que se esté explotando en la naturaleza, ya se ha revelado públicamente, por lo que los ataques probablemente comenzarán de manera inminente. CVE-2025-49719 conlleva un puntaje CVSS de 7.5 y se clasifica como de gravedad importante. Mike Walters, presidente y cofundador de Patch Management Specialist Action1, describió una serie de escenarios de ataque avanzados en los que CVE-2025-49719 podría entrar en juego. «Un atacante podría trazar estructuras de la base de datos, identificar puntos de inyección y recopilar información para respaldar intrusiones más específicas», dijo. «[Or] Al acceder a la memoria no inicializada, podrían recuperar fragmentos de credenciales de autenticación, lo que potencialmente permite ataques adicionales contra la base de datos o los sistemas relacionados. Walters agregó: «El riesgo aumenta cuando se combina con otras técnicas, por ejemplo, utilizando los datos filtrados para refinar la inyección de SQL, omitir la autenticación o moverse lateralmente utilizando cadenas de conexión que contienen credenciales a otros sistemas.» El impacto potencial en las organizaciones es significativo, como cualquier usuario de Microsoft SQL Server podría verse afectado, cubriendo una gran portería del mercado de la base de datos empresarial «.». Walters dijo que el riesgo de exposición a los datos hizo que CVE-2025-49719 sea una preocupación de alta prioridad para los defensores en cualquier organización que tenga datos valiosos o regulados. CVE-2025-47980-Una vulnerabilidad de divulgación de información en el componente de imágenes de Windows CVE-2025-47981-Una vulnerabilidad de RCE en el mecanismo de seguridad de la negociación extendida SPNEGO CVE-2025-48822-Una vulnerabilidad de RCE en Windows Hyper-V Discisling Discisling (DDA) CVE-2025-49695-A RCE Vulnerabilidad (ESCEMISIÓN RCE HYPER-V (DDA) CVE) En Microsoft Office CVE-2025-49696-Un segundo defecto de RCE en Microsoft Office CVE-2025-49697-un tercer defecto de RCE en Microsoft Office CVE-2025-49702-Un cuarto y último defecto de RCE la misma suite de producto CVE-2025-49704-Un problema RCE en Microsoft Sharepoint CVE-2025-2025-2025-2025- RCE Flaw en Microsoft SQL Server CVE-2025-49735-Una vulnerabilidad de RCE en el servicio de proxy de Windows (KPSSVC). CVE-2025-47981 en SPNEGO: un protocolo importante que se utiliza para negociar la autenticación sobre servicios críticos, muchos de ellos con orientación de Internet: llamó la atención de la Unidad de Investigación de Amenazas de Qualys (TRU), Gerente Senior de Investigación de Seguridad, Saeed Abbasi, quien advirtió que este parche particular debería aplicarse de inmediato de inmediato. (LSASS), ejecutándose como sistema. Sin clics, no se necesitan credits, exactamente la receta que convierte los errores en gusanos de la red. Esto no es solo un error: es una pistola cargada apuntada a su organización «, dijo.» Una vez dentro, la exploit puede girar a todos los puntos finales de Windows 10 que todavía tiene la configuración PKU2U predeterminada habilitada. Esperamos que las exploits de NOGOEX se armen en cuestión de días, por lo que los ataques son inminentes. «Parche dentro de las 48 horas, comience con activos orientados a Internet o VPN y cualquier cosa que toque AD. Si no puede parchear, deshabilite ‘Permitir las solicitudes de autenticación PKU2U’ a través de GPO y bloquear 135/445/5985 en el borde», dijo. El fundador y CEO de WatchTowr, Ben Harris, acordó que este era uno para ver. Él dijo: «La ejecución del código remoto es mala, pero el análisis temprano sugiere que esta vulnerabilidad puede ser Wormable: el tipo de vulnerabilidad que podría aprovecharse en el malware autopropagante y hacer muchas traumas de revisión del incidente de WannaCry, y similar.» Microsoft está claro en las previas presas aquí: no se requiere autenticación, solo acceso a la red. No debemos engañarnos a nosotros mismos: si la industria privada ha notado esta vulnerabilidad, ciertamente ya está en el radar de cada atacante con una onza de malicia. Los defensores necesitan dejar todo, parchear rápidamente y cazar sistemas expuestos ”. NotLogon: la vulnerabilidad encontrada por una IA finalmente este mes, Dor Segal, investigador de seguridad senior de Silverfort, destacó CVE-2025-47978, que su equipo identificó en el protocolo de Windows NetLogon utilizando una inteligencia artificial (AI) Language Model (LLM) para escanear y comparar las notas de lanzamiento como parte de una prueba para ver si el proceso de Silveleriation de SilventAding la vulnerabilidad tiene el proceso de Silveriation. Doblado este problema NotLogon: aunque tenga en cuenta que la divulgación de Microsoft se refiere a que afecta el protocolo de Kerberos de Windows estrechamente relacionado. Impacta el proceso de seguridad Core Windows LSASS e interrumpe los servicios de Active Directory, como los inicios de sesión de usuarios, la aplicación de la política y el acceso a los recursos dependientes de la autenticación. Autorización, aplicación de políticas y más «, dijo.» Si múltiples controladores de dominio se ven afectados, puede detener los negocios. Notlogon es un recordatorio de que las nuevas características del protocolo, especialmente en los servicios de autenticación privilegiados, pueden convertirse en superficies de ataque durante la noche. Mantenerse seguro no se trata solo de aplicar parches, se trata de examinar los sistemas fundamentales en los que confiamos todos los días. «Sugiero instalar la última actualización de Microsoft Patch el martes inmediatamente en todos los controladores de dominio, junto con los controles de acceso para el servicio y las cuentas de la máquina», concluyó.