No menos de ocho defectos críticos que podrían permitir que un actor de amenaza alcance la ejecución de código remoto (RCE) en un sistema objetivo en la actualización de Microsoft Patch Martes del martes, que una vez más supera a más de 100 vulnerabilidades y exposiciones comunes (CVE). Junto con los errores de RCE críticos, que ocurren en una variedad de productos y servicios de Microsoft, incluidos el núcleo gráfico DirectX, GDI+, Hyper-V, cola de mensajes, oficina y Word, son una elevación solitaria de la falla de privilegios (EOP) en Windows NTLM, dos vulnerabilidades de divulgación de información en Hyper-V y Azure Stack Hub, y una vulnerabilidad de hyper-vulnerabilidad. La última caída mensual no contiene exploits de día cero completos, Bar One EOP Vulnerabilidad en Windows Kerberos, CVE-2025-53779, que por sí solo no cumple con todos los criterios, ya que si bien el código de exploit se ha hecho público, no hay evidencia de que ningún actor de amenaza haya aprovechado de él. Esto se deriva de una fallas transversales de ruta en la que Kerberos valida de manera incorrecta las entradas de ruta al manejar la característica relativamente nueva de la cuenta de servicio administrada (DMSA) en Windows 2025. Esto a su vez permite a un atacante crear relaciones de delegación inapropiadas, las cuentas privilegiadas, los privilegios de administración de dominios y potencialmente obtener el control del dominio activo del dominio activo. Sin embargo, para hacerlo, tendrían que tener un acceso elevado a ciertos atributos del DMSA, por lo que la explotación es supuestamente menos probable, según Microsoft. Dicho esto, Mike Walters, presidente y cofundador de Action1, dijo que el peligro de CVE-2025-53779 crece cuando se combina con otras técnicas y, como tales, grandes organizaciones con entornos de directorio activos complejos, aquellos que se inclinan en DMSA para la gestión de cuentas de servicios y objetivos de alto riesgo como bancos, agencias gubernamentales u hospitales, deberían llevarlo. «La combinación de un problema transversal de ruta en un componente de autenticación central como Kerberos y su potencial alto impacto es preocupante», dijo Walters. «La necesidad de altos privilegios puede crear una falsa sensación de seguridad, ya que las cuentas con estos derechos son comunes en entornos de TI descentralizados. Una vez comprometidos, pueden conducir rápidamente a una adquisición completa del dominio.“ La presencia de código de exploit funcional significa que los atacantes pueden perseguir esta falla a pesar de la evaluación de Microsoft. Las vulnerabilidades en los mecanismos de autenticación del núcleo son adiciones atractivas a las cadenas de ataque avanzadas, especialmente en el enfoque de entornos de alto valor «, advirtió. Las fallas de SharePoint deben abordarse, aunque menos inmediatamente peligrosas en su alcance, los defensores también pueden prestar atención a un par de vulnerabilidades en SharePoint, CVE-2025-53760, lo que permite EOP y CVE-2025- RCE. Auth omitida «, explicó Abbasi.» Los atacantes que encadenan esto con defectos anteriores podrían lograr un compromiso completo del servidor y la exfiltración de datos. Todavía no se explota en la naturaleza, pero la historia muestra que los evolucionan rápidamente. Las instancias expuestas de SharePoint son puntos de apoyo principales para el movimiento lateral. «Priorice y parche todas las actualizaciones de SharePoint, gire las claves y elimine la exposición a Internet. Retrasar invita a escrutinio regulatorio e violaciones ya que la racha de hazaña de SharePoint no ha terminado», agregó Abbasi.