El lanzamiento de Patch Tuesday de noviembre de 2025 de Microsoft ofrece actualizaciones de seguridad para 63 vulnerabilidades de Microsoft y 5 problemas de Chromium (CVE) republicados que afectan a Microsoft Edge. Las actualizaciones abarcan Windows 10/11, Windows Server 2022 y 2025, Microsoft Office, SQL Server, Azure Monitor Agent, Dynamics 365, Visual Studio / VS Code CoPilot y el Subsistema de Windows para GUI de Linux.
La falla más grave de este mes es CVE-2025-60724 (Windows Graphics Component), una vulnerabilidad crítica de ejecución remota de código con un CVSS de 9.8 que podría desencadenarse por un archivo de imagen manipulado. Microsoft también confirmó un zero-day explotado activamente (CVE-2025-62215) en el kernel de Windows que permite la elevación de privilegios en sistemas completamente parcheados.
Aunque el total de CVE es menor que los 175 de octubre, el nivel de amenaza sigue siendo significativo debido a la alta concentración de vulnerabilidades de Elevación de Privilegios y Ejecución Remota de Código.
Los administradores también deben tener en cuenta que este es el primer Patch Tuesday después de que finalizó el soporte principal para Windows 10. Las organizaciones que no estén inscritas en el programa de Actualizaciones de Seguridad Extendidas (ESU) ya no recibirán correcciones de seguridad.
Desglose de parches de Microsoft
Detalles clave de un vistazo:
Total de CVEs de Microsoft: 63
CVEs de Chromium republicados: 5 (CVE-2025-12725 – 12729)
Días cero (explotados activamente): 1 (CVE-2025-62215 – Windows Kernel EoP)
CVEs críticos (CVSS ≥ 9.0): 1 (CVE-2025-60724 – Microsoft Graphics Component RCE)
Mayor CVSS: 9.8
Productos clave afectados: Windows 10/11, Windows Server 2022/2025, Office Suite (Excel, Word, SharePoint), SQL Server, Dynamics 365, Visual Studio / Code CoPilot, Azure Monitor Agent, Windows Subsystem for Linux GUI.
Las categorías de EoP y RCE representan alrededor del 70 por ciento de todos los CVE, con múltiples problemas de kernel y controladores (incluyendo CEIP, almacenamiento en caché del lado del cliente y WinSock) marcados como “Explotación Más Probable.” Los administradores deben priorizar los sistemas donde estos componentes están habilitados por defecto o expuestos a través de flujos de trabajo estándar de usuario.
Notablemente, las vulnerabilidades del Componente Gráfico de Windows, SQL Server y VS Code CoPilot tienen un alto impacto potencial para ejecución remota de código o movimiento lateral si no se parchean.
Guía de priorización
El lanzamiento de noviembre de Microsoft puede ser menor en volumen, pero aún requiere acción rápida. La combinación de un zero-day explotado, varios indicadores de “Explotación Más Probable” y un RCE crítico con una puntuación CVSS de 9.8 hace que este sea un mes de alto riesgo para los equipos de TI y seguridad.
Instalar el parche en 72 horas
Céntrate de inmediato en las actualizaciones clasificadas como Críticas o etiquetadas como Explotación Detectada/Más Probable. Estas representan el mayor potencial de compromiso o movimiento lateral:
CVE-2025-62215 – Windows Kernel (7.0): Vulnerabilidad de elevación de privilegios explotada activamente confirmada en el entorno.
CVE-2025-60724 – Microsoft Graphics Component (9.8): Ejecución remota de código a través de archivos de imagen manipulados; la severidad más alta de este mes.
CVE-2025-59512 – CEIP (7.8): Elevación de privilegios marcada como “Explotación Más Probable”.
CVE-2025-60705 – Almacenamiento en Caché del Lado del Cliente (7.8): Explotación Más Probable.
CVE-2025-62213 / 62217 – WinSock Driver (7.0): Potencial escalada de privilegios, probablemente explotación.
CVE-2025-59499 – SQL Server (8.8): Ejecución remota de código a través de una consulta manipulada.
CVE-2025-62220 – Windows Subsystem for Linux GUI (8.8): Riesgo de ejecución remota de código.
CVE-2025-62222 – VS Code CoPilot Chat Extension (8.8): Ejecución remota de código a través de entrada no confiable.
CVE-2025-62210 / 62211 – Dynamics 365 Field Service (8.7): Escalamiento de privilegios a través de solicitud web.
CVE-2025-60715 / 62452 – Windows RRAS (8.0): RCE basado en la red.
CVE-2025-62204 – SharePoint (8.0): Riesgo de ejecución remota de código en entornos de colaboración.
Si tu equipo usa CoPilot, Dynamics o SQL Server en producción, aplica estos parches tan pronto como sea posible para limitar la superficie de ataque.
Parchar Dentro de 1-2 Semanas
El siguiente grupo prioritario incluye CVEs clasificados entre 7.0 y 7.9 que no han mostrado explotación activa pero aún afectan servicios clave del sistema, aplicaciones de Office y capas de autenticación.
Algunos ejemplos incluyen:
Vulnerabilidades del Smart Card de Windows, Proceso de Host para Tareas de Windows y Sistema Común de Archivos de Registro (CVSS 7.8).
Múltiples problemas de Office y Excel (CVEs 2025-62199 – 62205) que podrían exponer datos de usuario o desencadenar la ejecución de código a través de archivos manipulados.
Fallas de protección WLAN de Windows y del administrador (CVEs 2025-59511, 60718 – 60721) que pueden permitir escalada de privilegios bajo ciertas condiciones.
Aplica estas actualizaciones durante tu ventana de implementación secundaria para mantener la conformidad sin interrumpir los sistemas de Nivel 1.
Ciclo Regular (Menor Prioridad)
Finalmente, programa actualizaciones de menor gravedad (CVSS ≤ 7.0) con designaciones de “Explotación Improbable” en tu cadencia de parche estándar. Estas abordan principalmente problemas de divulgación de información o denegación de servicio, como CVE-2025-59510 (RRAS) y CVE-2025-60723 (DirectX).
Orientación adicional
Asegúrate de que primero se aplique la actualización de la pila de servicio (ADV990001) para evitar fallas de implementación.
Ten en cuenta los problemas conocidos relacionados con KB 5068779, 5068787, 5068840, 5068906, 5068966, 5071726, 5002800, 5002803 y 5002805.
Las organizaciones que aún usan Windows 10 sin ESU ahora están fuera de la cobertura de seguridad de Microsoft y deben planificar actualizaciones inmediatas o aislamiento de red.
Actualizaciones destacadas de terceros
Microsoft también republicó cinco CVEs basados en Chromium (CVE-2025-12725 a CVE-2025-12729) que afectan al navegador Edge. Estos problemas provienen de correcciones upstream en el proyecto Chromium y están principalmente relacionados con la corrupción de memoria y riesgos de escape del sandbox.
Aunque ninguno se reporta como activamente explotado, los administradores deben incluir la última actualización del canal estable de Microsoft Edge en el ciclo de parches de este mes para mantener el alineamiento con los estándares de seguridad de Chromium. Esto asegura la protección contra exploitations basados en la web que evolucionan y que apuntan a la representación del navegador y a los motores de JavaScript.
No se incluyeron otras advertencias de parches de terceros importantes en el ciclo de noviembre, aunque los equipos de TI deben seguir monitoreando las actualizaciones de Adobe, Mozilla y Google dado su alineamiento con el calendario de lanzamientos de Patch Tuesday.
Cómo Puede Ayudar Splashtop AEM
Patch Tuesday de este mes refuerza cuán rápido se pueden abrir ventanas de explotación, particularmente con la escalada de privilegios a nivel de kernel (CVE-2025-62215) y vectores críticos de RCE (CVE-2025-60724). El parcheo manual o los ciclos de implementación retrasados dejan expuestas a las organizaciones, especialmente cuando las vulnerabilidades apuntan a componentes ampliamente desplegados como Windows, SQL Server y Office.
Splashtop AEM ayuda a los equipos de TI y seguridad a cerrar esas brechas con:
Visibilidad de parches en tiempo real: Ve instantáneamente qué dispositivos carecen de las actualizaciones de noviembre, incluida la vulnerabilidad explotada de Windows Kernel y RCEs críticas.
Remediación automatizada: Despliega parches en Windows, MacOS y aplicaciones de terceros a demanda o por política. Sin esperar sincronizaciones ni guiones manuales.
Priorización basada en CVE: Identifica y parcha basado en CVSS, probabilidad de explotación y estado de divulgación. Splashtop AEM resalta CVEs como CVE-2025-62215 y CVE-2025-60724 para acción inmediata.
Información de inventario de hardware y software: Obtén un contexto completo sobre los sistemas afectados antes de aplicar parches, ayudándote a planificar rutas de actualización para dispositivos que aún ejecutan Windows 10 sin soporte ESU.
Cobertura multiplataforma: Más allá de Windows, parchea y monitorea MacOS y software de terceros compatibles para reducir puntos ciegos y superficie de ataque.
Ya sea que tu equipo aplique parches manualmente, dependa de Microsoft Intune o use un RMM tradicional, Splashtop AEM amplía tus capacidades con un despliegue de parches más rápido, mayor cobertura de aplicaciones y automatización más sencilla. Los usuarios de Intune obtienen el control en tiempo real que Intune no tiene; los usuarios de RMM obtienen una solución moderna y más ligera con la misma programación basada en políticas y visibilidad del panel de control.
Cuando surgen días cero entre los lanzamientos mensuales, el parcheo en tiempo real de Splashtop AEM y la inteligencia CVE ofrecen a los equipos la velocidad y claridad necesarias para mantenerse al frente.
Prueba Splashtop AEM Gratis
Mantenerse seguro significa actuar rápido. Splashtop AEM te da la visibilidad y automatización para parchar zero-days, priorizar CVEs de alto riesgo y mantener la conformidad sin ralentizar a tu equipo.
Comienza tu prueba gratuita de Splashtop AEM hoy y experimenta el parcheo en tiempo real, las percepciones de CVE y el control sin esfuerzo de los endpoints a través de Windows, macOS y aplicaciones de terceros.



