Saltar al contenido principal
Splashtop
Prueba gratuita
+1.408.886.7177Prueba gratuita
Workers in an office on their computers.

August 2025 Patch Tuesday: 107 Vulnerabilities, 1 Zero-Day

Se lee en 6 minutos
Actualizado
Empieza con Splashtop
Soluciones de acceso remoto, soporte remoto y gestión de puntos finales mejor valoradas.
Prueba gratuita

El Patch Tuesday de agosto de 2025 de Microsoft incluye correcciones para 107 vulnerabilidades en Windows, Office, SQL Server, Exchange, Azure y más. El lanzamiento de este mes presenta:

  • 1 día cero divulgado públicamente

    • CVE-2025-53779 – una vulnerabilidad de Windows Kerberos que podría permitir a un atacante escalar privilegios a administrador de dominio.

  • 13 vulnerabilidades críticas:

    • 9 fallos de ejecución remota de código

    • 3 problemas de divulgación de información

    • 1 vulnerabilidad de elevación de privilegios

  • Desglose por tipo de vulnerabilidad:

    • 44 de elevación de privilegios

    • 35 Ejecución remota de código

    • 18 Divulgación de Información

    • 9 Suplantación

    • 4 Denegación de servicio

Destacados del parche de Microsoft

Patch Tuesday August 2025 summary

Esta versión se centra mucho en la escalada de privilegios y fallos de RCE, especialmente en la infraestructura central de Windows y servicios conectados a la nube. Microsoft también ha señalado varias vulnerabilidades como más propensas a ser explotadas, aumentando la urgencia de un parcheo rápido.

El Patch Tuesday de este mes corrige un día cero divulgado públicamente en Microsoft SQL Server. El día cero divulgado públicamente es:

  • CVE-2025-53779 - Vulnerabilidad de elevación de privilegios en Windows Kerberos

Microsoft corrige un fallo en Windows Kerberos que permite a un atacante autenticado obtener privilegios de administrador de dominio.

"La vulnerabilidad de recorrido de ruta relativa en Windows Kerberos permite a un atacante autorizado elevar privilegios a través de una red", explica Microsoft.

Microsoft dice que un atacante necesitaría tener acceso elevado a los siguientes atributos dMSA para explotar la falla:

  • msds-groupMSAMembership: Este atributo permite al usuario utilizar el dMSA.

  • msds-ManagedAccountPrecededByLink: El atacante necesita acceso de escritura a este atributo, lo que les permite especificar un usuario en nombre del cual el dMSA puede actuar.

Actualizaciones de seguridad de terceros que vale la pena mencionar

Varios proveedores no pertenecientes a Microsoft lanzaron actualizaciones importantes alrededor de este ciclo de Patch Tuesday. Estos parches abordan fallos explotados activamente y deben incluirse en tu plan de respuesta. Los proveedores que lanzaron parches incluyen:

Splashtop AEM admite el parcheo en tiempo real para muchas aplicaciones de terceros. Actualizaciones como las de Adobe, WinRAR y 7-Zip se pueden desplegar automáticamente usando políticas de Splashtop AEM, reduciendo el tiempo de exposición sin esfuerzo manual.

¡Empieza ahora!
Prueba Splashtop AEM gratis hoy
Empieza

Qué parches priorizar primero

Con 107 vulnerabilidades este mes, es importante enfocar tus esfuerzos de parcheo en aquellas con el mayor riesgo de explotación. La guía de Microsoft y las calificaciones CVSS ayudan a identificar lo que necesita atención urgente.

Basado en las puntuaciones CVSS, divulgación pública y probabilidad de explotación, las organizaciones deberían priorizar lo siguiente:

Parchear inmediatamente (Máxima prioridad)

  • CVE-2025-53779

    • Tipo: Elevación de Privilegios

    • CVSS: 7.2

    • Por qué es importante: Día cero divulgado públicamente en Windows Kerberos. Puede usarse para obtener privilegios de administrador de dominio. Parchea todos los controladores de dominio sin demora.

  • CVE-2025-50165 – Componente de gráficos de Microsoft (CVSS 9.8, RCE)

  • CVE-2025-53766 – Windows GDI+ (CVSS 9.8, RCE)

  • CVE-2025-53792 – Azure Portal (CVSS 9.1, escalada de privilegios)

  • CVE-2025-50171 – Servidor de Escritorio Remoto (CVSS 9.1, RCE basado en red)

  • CVE-2025-53778 – Windows NTLM (CVSS 8.8, explotación más probable)

Estas vulnerabilidades afectan servicios centrales o expuestos a internet como RDP, Azure y sistemas de autenticación de Windows. Explotar cualquiera de ellas podría permitir a los atacantes obtener acceso privilegiado o moverse lateralmente a través de tu entorno.

Parchear en 72 horas (Alta Prioridad)

  • Vulnerabilidades de SQL Server – por ejemplo, CVE-2025-24999, CVE-2025-49758, CVE-2025-53727 (CVSS 8.8)

  • Microsoft Message Queuing – CVE-2025-53143 a través de CVE-2025-53145 (CVSS 8.8, RCE)

  • CVE-2025-53786 – Exchange Server (CVSS 8.0, explotación más probable)

  • Windows RRAS – Múltiples CVEs con calificación CVSS 8.0+

Estos afectan servicios de alto valor que a menudo son objetivos en escenarios de acceso inicial o movimiento lateral.

Parchear dentro de 1–2 semanas (Prioridad media)

  • Win32K, Hyper-V, LSASS, DirectX – CVSS 7.x

  • Vulnerabilidades de macros de Office y análisis de documentos – explotables a través de phishing

Estas son significativas pero generalmente requieren interacción del usuario o acceso existente.

Parchear en ciclo regular (Menor Prioridad)

  • Fallos de menor gravedad en Office, Visio, PowerPoint

  • CVEs en Edge para Android con puntuaciones CVSS por debajo de 7.0

Estos presentan menos riesgo inmediato y pueden manejarse como parte de los flujos de trabajo de actualización estándar.

Cómo puede ayudar Splashtop AEM

La actualización de agosto destaca cómo las vulnerabilidades de rápido movimiento (como el día cero de Kerberos y fallos de alto riesgo en RDP, NTLM y Azure) requieren más que solo una rutina de parches mensual. Splashtop AEM ofrece a los equipos de TI la flexibilidad y velocidad para responder en tiempo real, sin interrumpir las operaciones.

Splashtop AEM ofrece:

  • Parcheo en tiempo real de SO y aplicaciones en Windows, macOS y software de terceros importantes

  • Información basada en CVE para que puedas filtrar, priorizar y parchear basado en el riesgo real

  • Políticas de parcheo automatizadas para eliminar el trabajo manual repetitivo

  • Control de despliegue basado en anillos para implementaciones más seguras

  • Paneles en vivo para rastrear el estado de los parches, fallos y cumplimiento en un solo lugar

Funciona con tu pila existente

Ya sea que estés usando Microsoft Intune, un RMM tradicional, o ninguna herramienta de parches, Splashtop AEM se integra sin problemas:

  • ¿Usando Intune? Splashtop AEM mejora Intune al agregar parcheo en tiempo real, soporte más amplio de terceros y visibilidad más profunda.

  • ¿Usando un RMM? Splashtop AEM ofrece parches más rápidos, configuración más sencilla y un impacto más ligero.

  • ¿Todavía parcheando manualmente? Automatiza las actualizaciones en tu entorno y libera tiempo valioso.

Splashtop AEM te ayuda a mantenerte protegido sin añadir complejidad. Es el parcheo como debería ser: rápido, confiable y completamente bajo tu control.

Comienza Tu Prueba Gratuita de Splashtop AEM

El martes de parches no tiene que significar noches largas, hojas de cálculo y carreras reactivas.

Con Splashtop AEM, puedes:

  • Corrige las vulnerabilidades en el momento en que se divulgan (incluyendo días cero como CVE-2025-53779)

  • Automatiza las actualizaciones de SO y de terceros en toda tu flota

  • Eliminar puntos ciegos con visibilidad y reportes en tiempo real

¡Empieza hoy y toma el control de tu parcheo!

¡Empieza ahora!
Prueba Splashtop AEM gratis hoy
Empieza

Comparte esto
Canal RSSSuscríbete
Recibe las últimas noticias de Splashtop
AICPA SOC icon
Copyright ©2025 Splashtop Inc. Todos los derechos reservados. Todos los precios en dólares se muestran en dólares.