Microsoft ha solucionado 1.275 CVE en 2025
Microsoft cerró 2025 con parches para 56 fallas de seguridad en varios productos de la plataforma Windows, incluida una vulnerabilidad que ha sido explotada activamente.
De las 56 vulnerabilidades, tres se clasificaron como críticas y 53 como importantes. Otras dos vulnerabilidades se registraron como de conocimiento público en el momento de la publicación. Estas incluyen 29 vulnerabilidades de escalada de privilegios, 18 de ejecución remota de código, cuatro de divulgación de información, tres de denegación de servicio y dos de suplantación de identidad.
En total, Microsoft ha solucionado 1.275 CVE en 2025, según datos recopilados por Fortra. Satnam Narang, de Tenable, afirmó que 2025 también marca el segundo año consecutivo en el que el fabricante de Windows ha parcheado más de 1.000 CVE. Es la tercera vez que lo hace desde el lanzamiento del Martes de Parches.
Esta actualización se suma a 17 deficiencias que el gigante tecnológico corrigió en su navegador Edge basado en Chromium desde el lanzamiento de la actualización del Martes de Parches de noviembre de 2025. También incluye una vulnerabilidad de suplantación de identidad en Edge para iOS (CVE-2025-62223, puntuación CVSS: 4.3).
La vulnerabilidad que ha sido explotada activamente es CVE-2025-62221 (puntuación CVSS: 7.8), un uso después de la liberación en Windows Cloud Files Mini Filter Driver que podría permitir a un atacante autorizado elevar privilegios localmente y obtener permisos del SISTEMA.

"Los controladores de filtros del sistema de archivos, también conocidos como minifiltros, se integran en la pila de software del sistema e interceptan las solicitudes dirigidas a un sistema de archivos, ampliando o reemplazando la funcionalidad proporcionada por el objetivo original", declaró Adam Barnett, ingeniero de software principal de Rapid7. "Los casos de uso típicos incluyen el cifrado de datos, las copias de seguridad automatizadas, la compresión sobre la marcha y el almacenamiento en la nube".
"El minifiltro Archivos en la nube es utilizado por OneDrive, Google Drive, iCloud y otros, aunque, como componente central de Windows, seguiría presente en un sistema donde no estuviera instalada ninguna de esas aplicaciones".
Actualmente se desconoce cómo se está abusando de la vulnerabilidad en la práctica ni en qué contexto, pero para explotarla con éxito es necesario que un atacante acceda a un sistema susceptible por otros medios. El Centro de Inteligencia de Amenazas de Microsoft (MSTIC) y el Centro de Respuesta de Seguridad de Microsoft (MSRC) son responsables del descubrimiento y la notificación de la falla.
Según Mike Walters, presidente y cofundador de Action1, un actor de amenazas podría obtener acceso con pocos privilegios a través de métodos como phishing, exploits del navegador web u otra falla conocida de ejecución remota de código, y luego encadenarlo con CVE-2025-62221 para tomar el control del host.
Armado con este acceso, el atacante podría implementar componentes del kernel o abusar de controladores firmados para evadir las defensas y mantener la persistencia, y puede ser utilizado como arma para lograr un compromiso a nivel de dominio cuando se combina con escenarios de robo de credenciales.
La explotación de CVE-2025-62221 ha llevado a la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) a agregarla al catálogo de Vulnerabilidades Explotadas Conocidas (KEV), obligando a las agencias de la Rama Ejecutiva Civil Federal (FCEB) a aplicar el parche antes del 30 de diciembre de 2025.








