Durante el martes de parches de marzo de 2025, Microsoft también parcheó las siguientes cinco vulnerabilidades de día cero etiquetadas como explotadas activamente.
Más historias en la categoría Windows
- Este es el nuevo juego de Steam que ha estado infectando y robando a miles de equipos
- Microsoft está probando una nueva manera de organizar las apps y carpetas en el menú inicio
- Microsoft añade nuevas funciones para el ratón en Windows 11
No te pierdas nada y ¡Síguenos en Google News! |
La empresa de ciberseguridad ESET ha informado que una vulnerabilidad de día cero en el subsistema del kernel Win32 de Windows, identificada como CVE-2025-24983, ha sido explotada en ataques desde marzo de 2023. Esta falla de seguridad, que permite a atacantes con privilegios bajos obtener privilegios de SISTEMA sin requerir la interacción del usuario, fue corregida en las actualizaciones de seguridad de Windows publicadas recientemente.
Según ESET, este exploit Zero Day dirigido a la vulnerabilidad CVE-2025-24983 fue visto por primera vez en acción en marzo de 2023 en sistemas con puertas traseras abiertas que utilizaban el malware PipeMagic. Esta puerta trasera, descubierta por Kaspersky en 2022, es capaz de exfiltrar datos y permitir el acceso remoto al equipo, y puede usarse para recopilar datos confidenciales y proporcionar a los atacantes acceso remoto completo a los dispositivos infectados.
Corregida para Windows 8.1, Wiundows 10 y Windows 11
La vulnerabilidad de uso después de la liberación (UAF) está relacionada con el uso inadecuado de la memoria durante la ejecución del software, lo que puede provocar fallos del software, la ejecución de código malicioso, la escalada de privilegios o la corrupción de datos. Aunque Microsoft calificó estos ataques como de alta complejidad, ya que requieren superar una condición de carrera, la vulnerabilidad afecta a versiones anteriores de Windows, como Windows Server 2012 R2 y Windows 8.1, así como a versiones más recientes, incluyendo Windows Server 2016 y Windows 10.
El exploit se implementó mediante la puerta trasera PipeMagic, que también se ha utilizado en ataques de ransomware Nokoyawa que explotaban otra vulnerabilidad de día cero de Windows. La vulnerabilidad CVE-2025-24983 fue informada a Microsoft por el investigador de ESET Filip Jurčacko, y se corrigió en las actualizaciones de seguridad de Windows publicadas durante el martes de parches de este mes.