Microsoft Corp. emitió actualizaciones de seguridad hoy para solucionar más de 80 vulnerabilidades en sus sistemas y software operativos de Windows. No se conocen vulnerabilidades de «día cero» o explotadas activamente en el paquete de este mes de Redmond, que, sin embargo, incluye parches para 13 fallas que obtuvieron la etiqueta «crítica» más se arean de Microsoft. Mientras tanto, tanto Apple como Google publicaron recientemente actualizaciones para solucionar errores de día cero en sus dispositivos. Microsoft asigna defectos de seguridad una calificación «crítica» cuando el malware o los delincuentes pueden explotarlos para obtener acceso remoto a un sistema de Windows con poca o ninguna ayuda de los usuarios. Entre los errores críticos más preocupados este mes está CVE-2025-54918. El problema aquí reside con Windows NTLM, o NT LAN Manager, un conjunto de código para administrar la autenticación en un entorno de red de Windows. Redmond califica este defecto como «explotación más probable», y aunque se enumera como una vulnerabilidad de escalada de privilegios, Kev Breen en Immersive dice que este es realmente explotable en la red o Internet. «Desde la descripción limitada de Microsoft, parece que si un atacante puede enviar paquetes especialmente elaborados a través de la red hasta el dispositivo objetivo, tendrían la capacidad de obtener privilegios a nivel de sistema en la máquina de destino», dijo Breen. «Las señales de parche para esta vulnerabilidad afirman que» la autenticación inadecuada en Windows NTLM permite a un atacante autorizado elevar los privilegios a través de una red, «sugiriendo que un atacante ya debe necesitar tener acceso al hash NTLM o las credenciales del usuario». Breen dijo que otro parche: CVE-2025-55234, un defecto de 8,8 deformaciones con puntajes CVSS que afecta al cliente SMB de Windows para compartir archivos en una red, también figura como un error de escalada privilegial, pero también es remotamente explotable. Esta vulnerabilidad fue revelada públicamente antes de este mes. «Microsoft dice que un atacante con acceso a la red podría realizar un ataque de repetición contra un host objetivo, lo que podría hacer que el atacante obtenga privilegios adicionales, lo que podría conducir a la ejecución del código», señaló Breen. CVE-2025-54916 es una vulnerabilidad «importante» en Windows NTFS, el sistema de archivos predeterminado para todas las versiones modernas de Windows, que pueden conducir a la ejecución de código remoto. Microsoft también cree que es más que probable que veamos la explotación de este error pronto: la última vez que Microsoft parcheó un error NTFS fue en marzo de 2025 y ya estaba siendo explotado en la naturaleza como un día cero. «Si bien el título de la CVE dice ‘Ejecución de código remoto’, esta exploit no es remotamente explotable en la red, sino que necesita un atacante para tener la capacidad de ejecutar código en el host o convencer a un usuario de ejecutar un archivo que active el exploit», dijo Breen. «Esto se ve comúnmente en los ataques de ingeniería social, donde envían un archivo al usuario para que se abra como un archivo adjunto o un enlace a un archivo para descargar y ejecutar». Los errores de ejecución de código crítico y remoto tienden a robar todo el centro de atención, pero el ingeniero de investigación de personal senior de tenable Satnam Narang señala que casi la mitad de todas las vulnerabilidades fijadas por Microsoft este mes son fallas de escalada de privilegios que requieren que un atacante haya obtenido acceso a un sistema objetivo primero antes de intentar elevar las privilegios. «Por tercera vez este año, Microsoft reparó más la elevación de las vulnerabilidades de privilegios que las fallas de ejecución de código remoto», observó Narang. El 3 de septiembre, Google fijó dos fallas que se detectaron como explotadas en ataques de día cero, incluido CVE-2025-38352, una elevación de privilegio en el núcleo de Android y CVE-2025-48543, también una elevación del problema de privilegio en el componente de tiempo de ejecución de Android. Además, Apple parcheó recientemente su séptimo día cero (CVE-2025-43300) de este año. Era parte de una cadena de exploit utilizada junto con una vulnerabilidad en el mensajero instantáneo de WhatsApp (CVE-2025-55177) para piratear dispositivos Apple. Amnistía Internacional informa que los dos días cero se han utilizado en «una campaña de spyware avanzada» en los últimos 90 días. El problema se soluciona en iOS 18.6.2, iPados 18.6.2, iPados 17.7.10, MacOS Sequoia 15.6.1, Macos Sonoma 14.7.8 y MacOS Ventura 13.7.8. El Sans Internet Storm Center tiene un desglose en el que se puede hacer clic en cada solución individual de Microsoft, indexada por severidad y puntaje CVSS. Los administradores de Windows de Enterprise involucrados en los parches de prueba antes de rodarlos deben vigilar a Askwoody.com, que a menudo tiene el flaco en actualizaciones inestables. Askwoody también nos recuerda que ahora solo estamos de dos meses de que Microsoft descontinúe las actualizaciones de seguridad gratuitas para las computadoras de Windows 10. Para aquellos interesados ​​en extender de manera segura la vida útil y la utilidad de estas máquinas más antiguas, visite la cobertura del martes del parche del mes pasado para obtener algunos consejos. Como siempre, no descuida la copia de seguridad de sus datos (si no todo su sistema) a intervalos regulares, y no dude en sonar en los comentarios si experimenta problemas para instalar alguna de estas correcciones.