Saltar al contenido principal
Splashtop
AccederPrueba gratuita
+1.408.886.7177AccederPrueba gratuita
A desktop computer and laptop with an overlayed security icon to illustrate securing endpoints through patching.

Parche de martes de diciembre de 2025: 57 vulnerabilidades, un Zero Day

Se lee en 9 minutos
Actualizado
Empieza con Splashtop
Soluciones de acceso remoto, soporte remoto y gestión de puntos finales mejor valoradas.
Prueba gratuita

El último Patch Tuesday de Microsoft de 2025 introduce 57 correcciones de seguridad en Windows, Office, Azure Monitor Agent, SharePoint, RRAS, y varios componentes de sistema de archivos y controladores. Este total incluye un CVE adicional que afecta a Microsoft Edge para iOS (CVE-2025-62223), que puede no aparecer en algunos conteos que mencionan las actualizaciones de este mes.

Se ha confirmado la explotación activa de una vulnerabilidad (CVE-2025-62221), y varias otras se califican como más propensas a ser explotadas, lo que aumenta la urgencia para los equipos de seguridad que gestionan escritorios y servidores Windows.

Aunque este mes no incluye ninguna puntuación CVSS superior a 8.8, la combinación de rutas de escalada de privilegios locales, vectores de ataque basados en documentos y servicios de Acceso remoto expuestos crea un riesgo operativo significativo para la mayoría de los entornos.

Este artículo describe las vulnerabilidades más importantes a evaluar, los elementos que requieren un despliegue rápido y los pasos prácticos que los equipos de TI deben seguir para mantenerse protegidos.

Descripción general del parche de Microsoft

El lanzamiento de este mes contiene 57 vulnerabilidades de Microsoft y 13 CVE de Chromium republicadas para Microsoft Edge. El conjunto de actualizaciones se concentra en áreas que tienden a producir un impacto en el mundo real cuando no se parchean. Esto incluye capas de sistema de archivos y almacenamiento de Windows, controladores adyacentes al núcleo, procesamiento de documentos de Office, RRAS y otros componentes de Acceso remoto, y Azure Monitor Agent.

Las calificaciones CVSS más altas alcanzan 8.8, consistente con la tendencia reciente de Microsoft de elevar el riesgo no a través de puntuaciones de severidad extrema, sino a través de una amplia superficie de ataque y cadenas de ataque que pueden llevar a la escalación de privilegios o ejecución remota de código.

Los administradores deben notar la densidad de problemas de elevación de privilegios que afectan a los controladores de almacenamiento, mecanismos de sincronización de archivos en la nube y componentes del sistema de archivos de registro. Estas debilidades a menudo sirven como piezas clave para la actividad posterior a la explotación. Las vulnerabilidades de Office y Outlook también merecen especial atención, ya que los documentos y las vistas previas de mensajes diseñados siguen siendo puntos de entrada confiables para los actores de amenazas.

Juntas, estas temáticas refuerzan la importancia de una evaluación rápida después de cada Patch Tuesday y una estrategia estructurada de despliegue de parches que reduzca el tiempo de permanencia en los endpoints.

Vulnerabilidades probables de día cero y explotación

Día cero explotado activamente

CVE-2025-62221 afecta al controlador Windows Cloud Files Mini Filter y se ha confirmado que está siendo explotado en estado salvaje. La falla permite a un atacante local escalar privilegios, lo que lo hace útil durante las fases de movimiento lateral o persistencia una vez que un adversario ya tiene una posición controlada. Los sistemas que dependen de funciones de sincronización de archivos en la nube o entornos con transiciones frecuentes de privilegios de usuario están particularmente expuestos. Este problema debe priorizarse en todas las versiones de Windows compatibles, incluidos los servidores que alojan redirección de perfiles de usuario o cargas de trabajo de sincronización de archivos.

Vulnerabilidades con mayor probabilidad de explotación

Microsoft también ha clasificado varias vulnerabilidades adicionales como más propensas a ser explotadas. Aunque no se han observado en ataques activos, representan condiciones que los adversarios comúnmente atacan. Estos incluyen:

  • Controlador VSP de Almacenamiento de Windows (CVE-2025-59516 y CVE-2025-59517)

  • Windows Cloud Files Mini Filter (CVE-2025-62454)

  • Windows Win32K GRFX (CVE-2025-62458)

  • Controlador del Sistema de Archivos Común de Windows (CVE-2025-62470)

  • Windows Acceso remoto Connection Manager (CVE-2025-62472)

Cada una de estas vulnerabilidades tiene una calificación CVSS de 7.8 y afecta a componentes fundamentales de Windows. Las vulnerabilidades en el almacenamiento y a nivel de controladores suelen ser utilizadas para escalaciones de privilegios, mientras que los problemas en los servicios de Acceso remoto pueden influir en las rutas de autenticación o en los controles de conectividad. Estos elementos deben manejarse inmediatamente después del día cero confirmado e incorporarse en la primera ola de implementación de parches para este ciclo.

Vulnerabilidades críticas

Esta sección destaca las vulnerabilidades más impactantes del lanzamiento de diciembre. Aunque ninguna alcanza una puntuación CVSS de 9.0 o superior, varias ofrecen oportunidades significativas para la ejecución remota de código o afectan componentes que son puntos de entrada comunes en entornos empresariales. Estos problemas representan el mayor riesgo funcional este mes y deben revisarse antes de construir los programas de implementación de parches.

Ejecución Remota de Código de Office

Dos vulnerabilidades de Microsoft Office destacan por su capacidad para ejecutar código a través de documentos manipulados.

  • CVE-2025-62554

  • CVE-2025-62557

Ambos problemas pueden ser alcanzados a través de flujos de trabajo documentales típicos. Las organizaciones con empleados que regularmente reciben archivos externos o que dependen en gran medida de bibliotecas de documentos compartidos deberían considerar estas prioridades altas.

Ejecución Remota de Código de Outlook

La vulnerabilidad en Outlook registrada como CVE-2025-62562 introduce un vector de mensajería directa para la ejecución de código. Los atacantes pueden usar mensajes o archivos adjuntos especialmente formados para activar este problema. Cualquier entorno con usuarios ejecutivos, colas de help desk o buzones compartidos enfrenta una exposición elevada ya que estas cuentas a menudo procesan grandes volúmenes de contenido entrante.

Casos de Alta Severidad CVSS 8.8

Varias vulnerabilidades se sitúan en la cima de las puntuaciones de este mes y afectan a componentes críticos de infraestructura.

  • Sistema de Archivos Resiliente de Windows (ReFS)

  • Windows Routing and Servicio de Acceso remoto (RRAS)

  • Azure Monitor Agent

  • Microsoft Office SharePoint

Estos componentes juegan un papel central en la fiabilidad del almacenamiento, la conectividad remota, el monitoreo de pipelines y las cargas de trabajo colaborativas. Un compromiso en cualquiera de estas áreas puede interrumpir las operaciones, permitir el acceso no autorizado o exponer datos sensibles de la empresa. Aunque estos problemas no lleven la etiqueta “Crítico” solo por CVSS, merecen la misma urgencia debido a su potencial radio de impacto y la prevalencia de estos servicios en entornos de producción.

Guía de Priorización de Parches

Parchear dentro de 72 horas

Enfoca esta primera ventana en las vulnerabilidades que introducen riesgo inmediato o que probablemente serán explotadas pronto.

Explotado activamente

  • CVE-2025-62221 Windows Cloud Files Mini Filter Driver Privilegio de escalada confirmado en circulación. Máxima urgencia este mes.

Explotación más probable

  • CVE-2025-59516 Windows Storage VSP Driver

  • CVE-2025-59517 Windows Storage VSP Driver

  • CVE-2025-62454 Windows Cloud Files Mini Filter

  • CVE-2025-62458 Windows Win32K GRFX

  • CVE-2025-62470 Windows Common Log File System

  • CVE-2025-62472 Windows Acceso remoto Connection Manager

Vulnerabilidades de alta gravedad (CVSS 8.0 a 8.8)

  • CVE-2025-62456 Windows ReFS

  • CVE-2025-62549 Windows RRAS

  • CVE-2025-64678 Windows RRAS

  • CVE-2025-62550 Azure Monitor Agent

  • CVE-2025-64672 Microsoft Office SharePoint

  • CVE-2025-62554 Microsoft Office

  • CVE-2025-62557 Microsoft Office

  • CVE-2025-62562 Microsoft Outlook

  • CVE-2025-64671 Copilot

Aplica el parche dentro de una a dos semanas

Aplica estas actualizaciones después de que tu conjunto de 72 horas se haya implementado y validado.

Sistema de archivos y EoPs de controlador

  • CVE-2025-55233 Sistema de Archivos Proyectado

  • CVE-2025-62461 Sistema de Archivos Proyectado

  • CVE-2025-62462 Sistema de archivos proyectado

  • CVE-2025-62464 Sistema de Archivos Proyectado

  • CVE-2025-62467 Sistema de Archivos Proyectado

  • CVE-2025-62457 Filtro Mini de Archivos en la Nube

  • CVE-2025-62466 Caché del lado del cliente

  • CVE-2025-62469 Brokering File System

  • CVE-2025-62569 Intermediación del Sistema de Archivos

  • CVE-2025-64673 Storvsp.sys

Servicios de plataforma Windows

  • CVE-2025-54100 PowerShell

  • CVE-2025-62565 Windows Shell

  • CVE-2025-64658 Windows Shell

  • CVE-2025-64661 Windows Shell

  • CVE-2025-62570 Monitor de Servidor de Fotogramas de Cámara

  • CVE-2025-62571 Windows Installer

  • CVE-2025-62572 Servicios de Información de Aplicaciones

  • CVE-2025-62573 DirectX

Oficina y productividad

  • CVE-2025-62552 Acceso

  • CVE-2025-62553 Excel

  • CVE-2025-62556 Excel

  • CVE-2025-62560 Excel

  • CVE-2025-62561 Excel

  • CVE-2025-62563 Excel

  • CVE-2025-62564 Excel

  • CVE-2025-62555 Word

  • CVE-2025-62558 Word

  • CVE-2025-62559 Word

  • CVE-2025-62562 Outlook

Componentes del lado del servidor

  • CVE-2025-64666 Exchange Server

Añadir a la Cadencia Regular de Parches

Estas vulnerabilidades tienen una gravedad menor o se califican como poco probables de explotar. Parchearlas después de que se desplieguen actualizaciones de mayor prioridad.

Algunos ejemplos incluyen:

  • CVE-2025-62468 Windows Defender Firewall Service

  • CVE-2025-62567 Windows Hyper-V

  • CVE-2025-64667 Exchange Server

  • CVE-2025-62463 DirectX

  • CVE-2025-62465 DirectX

  • CVE-2025-62473 RRAS

  • CVE-2025-64670 Componente de Gráficos

Próximos pasos para los equipos de TI y seguridad

Después de implementar los parches iniciales, los equipos deben realizar varias acciones de seguimiento para confirmar la cobertura, reducir el riesgo residual y preparar los sistemas para el próximo ciclo de mantenimiento. Estos pasos ayudan a asegurar que las actualizaciones no solo se instalen, sino que también funcionen como se espera en diversos entornos.

1. Validar la implementación exitosa

  • Confirma que los parches de alta prioridad se aplican a todas las estaciones de trabajo y servidores Windows.

  • Presta especial atención a los sistemas que gestionan operaciones de almacenamiento, sincronización de archivos en la nube y servicios de Acceso remoto.

  • Revisar los registros para fallos de instalación o endpoints que perdieron la ventana de actualización.

2. Revisar la exposición para grupos de usuarios de alto riesgo

  • Verificar el estado de los parches para cuentas ejecutivas, administradores, desarrolladores y equipos de soporte.

  • Estos usuarios tienen más probabilidades de interactuar con flujos de trabajo de documentos o mensajería que pueden desencadenar vulnerabilidades en Office y Outlook.

3. Evaluar el comportamiento y rendimiento del sistema

  • Monitorea los registros de eventos, las métricas de estabilidad y el comportamiento de las aplicaciones después del despliegue.

  • Revisa los problemas con los componentes del sistema de archivos ya que muchos cambios este mes afectan a los controladores y las capas de almacenamiento.

4. Confirma la visibilidad y cobertura de activos

  • Asegúrate de que todos los dispositivos gestionados, incluidos los puntos finales remotos o híbridos, se registren en tu plataforma de parcheo.

  • Actualizar los registros de inventario para reflejar los componentes recién parcheados e identificar cualquier sistema no gestionado que requiera atención manual.

5. Fortalece la automatización para futuros ciclos de parches

  • Utiliza las ideas del despliegue de este mes para perfeccionar las reglas de automatización y las políticas de parcheo.

  • Prioriza la reducción de puntos de contacto manuales ya que muchas de las vulnerabilidades de este mes destacan el impacto de la remediación retrasada.

Estos pasos ayudan a los equipos a mantener un entorno estable mientras reducen la oportunidad de que los atacantes exploten vulnerabilidades recién divulgadas.

¡Empieza ahora!
Prueba Splashtop AEM gratis hoy
Empieza

Cómo Splashtop AEM Apoya una Remediación más Rápida

Muchos equipos enfrentan retrasos durante los ciclos de Patch Tuesday porque sus herramientas requieren largos intervalos de registro, carecen de visibilidad en tiempo real o proporcionan automatización limitada. Splashtop AEM ayuda a reducir esas brechas para que las organizaciones puedan responder a problemas como las vulnerabilidades de Cloud Files Mini Filter, riesgos de RCE en Office o exposiciones de RRAS sin ventanas de remediación extendidas.

Parcheo en tiempo real en Windows y macOS

Splashtop AEM permite a los administradores desplegar actualizaciones inmediatamente en lugar de esperar los ciclos de actualización programados. Esto es particularmente útil para vulnerabilidades que requieren acción rápida, como los defectos de escalamiento de privilegios en controladores de almacenamiento y sistemas de archivos.

Visibilidad a nivel CVE y evaluación del impacto

Splashtop AEM mapea las vulnerabilidades a los dispositivos y versiones de software afectados. Los equipos pueden identificar rápidamente qué puntos finales contienen componentes vulnerables como ReFS, Azure Monitor Agent o aplicaciones de Office. Esto ayuda a priorizar los sistemas que requieren atención durante las primeras 72 horas.

Automatización impulsada por políticas

Las políticas de automatización reducen el esfuerzo manual y garantizan que las actualizaciones se apliquen de manera consistente. Los administradores pueden crear reglas para casos de alta gravedad, programar lanzamientos graduales o configurar ventanas de mantenimiento que eviten interrupciones en el negocio. Este enfoque mejora la confiabilidad y refuerza el cumplimiento de parches.

Inventario integral de hardware y software

Splashtop AEM proporciona una vista unificada de las aplicaciones instaladas, las versiones del sistema operativo y los servicios activos. Esto simplifica el proceso de verificar la exposición y validar la remediación exitosa de componentes como RRAS, filtros de archivos en la nube o controladores DirectX.

Arquitectura ligera adecuada para entornos variados de TI

Las organizaciones que dependen de parches manuales, Intune, o herramientas RMM tradicionales pueden utilizar Splashtop AEM para cerrar brechas funcionales. Los usuarios de Intune logran una ejecución de parches más rápida y una cobertura más amplia de terceros. Los equipos que usan productos RMM complejos obtienen una alternativa más sencilla y flexible que aún soporta scripting, políticas de configuración, tableros y estrategias de implementación basadas en anillos.

Fortalece tu estrategia de parches y comienza una prueba gratuita de Splashtop AEM

El ciclo de actualizaciones de diciembre incluye un conjunto concentrado de caminos de escalamiento de privilegios, vectores de RCE de Office y Outlook, y vulnerabilidades de servicio de alto impacto. La remediación rápida y consistente es esencial para reducir la exposición, especialmente cuando los atacantes tienden a apuntar a problemas recién divulgados en cuestión de días. Splashtop AEM proporciona parcheo en tiempo real, políticas de automatización y una visibilidad clara de las CVE que ayudan a los equipos a cerrar estas brechas con menos esfuerzo manual.

Si quieres optimizar los futuros ciclos de Patch Tuesday y mejorar la postura de seguridad de los endpoints, comienza una prueba gratuita de Splashtop AEM hoy.

¡Empieza ahora!
Prueba Splashtop AEM gratis hoy
Empieza

Comparte esto
Canal RSSSuscríbete

Contenido relacionado

Workers in an office on their computers.
Martes de parches

Agosto 2025 Patch Tuesday: 107 Vulnerabilidades, 1 Zero-Day

Conozca más
A person typing on a computer.
Martes de parches

Martes de Parches de noviembre de 2025: 63 vulnerabilidades, 1 día cero

A person typing on a laptop.
Martes de parches

Martes de parches de septiembre de 2025: 81 vulnerabilidades, 2 Zero-Days

A person typing on a Windows PC laptop.
Martes de parches

Patch Tuesday de octubre de 2025: 175 vulnerabilidades, 2 Zero-Days

Ver todos los blogs