El Patch Tuesday de Microsoft de octubre de 2025 ofrece actualizaciones para 175 vulnerabilidades en Windows, Office, Azure, Exchange Server, Visual Studio y más. El lanzamiento de este mes incluye dos vulnerabilidades de zero-day ya bajo explotación activa, y varios fallos críticos de ejecución remota de código clasificados hasta CVSS 9.9.
Con Windows 10 llegando al final de su soporte este mes, los equipos de TI enfrentan un ciclo de actualización especialmente importante. Muchas de las vulnerabilidades de octubre afectan componentes centrales de identidad, actualización y kernel, lo que hace que la aplicación rápida de parches sea esencial para mantener la integridad del sistema.
Microsoft Patch Breakdown
El lanzamiento del Patch Tuesday de octubre de 2025 resuelve 175 vulnerabilidades de Microsoft y republica 21 CVEs no relacionados con Microsoft. Las actualizaciones abarcan componentes clave, incluidos Windows 10 y 11, Windows Server 2019 y 2022, Azure Entra ID, Exchange, Office, SQL Server, Hyper-V y Microsoft Defender.
Entre los problemas corregidos, las vulnerabilidades de Elevación de Privilegios (62) y de Ejecución Remota de Código (46) constituyen la mayoría, representando juntas más del 60% de los CVEs totales de este mes. Microsoft también lanzó correcciones para fallos de Divulgación de Información, Denegación de Servicio y Evasión de Características de Seguridad, con varias actualizaciones mejorando la protección de defensa en profundidad.
Se confirma que dos vulnerabilidades están siendo explotadas activamente:
CVE-2025-24990 – Controlador de Módem Windows Agere (CVSS 7.8): Escalamiento de privilegios locales observado en ataques activos.
CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): Escalada de privilegios explotada en el entorno.
Además, múltiples vulnerabilidades de alta severidad están calificadas como "Explotación Más Probable" y deben ser tratadas como riesgos casi de día cero, incluyendo:
CVE-2025-59246 – Azure Entra ID (CVSS 9.8): RCE basado en red.
CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): Ejecución remota de código.
CVE-2025-59502 – Servicio RPC de Windows (CVSS 7.5): Ejecución Remota de Código.
CVE-2025-55680 – Windows Cloud Files Mini Filter Driver (CVSS 7.8): Elevación de privilegios local.
CVE-2025-59194 – Windows Kernel (CVSS 7.0): Elevación de privilegios local.
CVE-2025-59199 – Plataforma de Protección de Software (CVSS 7.8): Elevación de Privilegios.
Las vulnerabilidades con mayor calificación este mes alcanzan CVSS 9.9, afectando ASP.NET Core y Microsoft Graphics Component, ambas capaces de permitir la ejecución remota de código a través de cargas útiles de entrada elaboradas.
Actualizaciones Notables de Terceros
La publicación de octubre de Microsoft también republica 21 CVEs no relacionados con Microsoft, incluidas actualizaciones de Google Chrome, AMD, MITRE, GitHub y CERT/CC. Estos parches cubren una mezcla de vulnerabilidades de navegadores, controladores gráficos y bibliotecas de código abierto que podrían ser explotadas en entornos de software multiplataforma o de terceros.
Los administradores deben verificar que las políticas de actualización de terceros y firmware sigan activas, ya que muchas de estas actualizaciones no se instalan automáticamente a través de Windows Update.
Además, Hotpatching para Windows Server Azure Edition ha alcanzado disponibilidad general, mejorando el tiempo de actividad para cargas de trabajo virtualizadas que requieren parches frecuentes. Microsoft también recomienda asegurarse de que la última Actualización del Stack de Servicio (ADV990001) esté aplicada antes de implementar las actualizaciones de seguridad de octubre.
Guía de Priorización
Dada la cantidad de vulnerabilidades críticas este mes, los esfuerzos de parcheo deberían comenzar con sistemas que estén orientados a Internet o que gestionen autenticación, actualizaciones y acceso remoto. Microsoft destaca varias vulnerabilidades como explotadas activamente o “Explotación Más Probable”, todas las cuales merecen ser parcheadas dentro de las 72 horas.
1. Parchear Inmediatamente (Exploits de Día Cero y Activos)
CVE-2025-24990 – Controlador de Módem Windows Agere (CVSS 7.8): Escalamiento de privilegios locales observado en ataques activos.
CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): Escalada de privilegios explotada en el entorno.
2. Parchear En 72 Horas (Alta Prioridad)
Enfócate en los servicios de nube, colaboración y remotos expuestos al acceso externo:
CVE-2025-59246 – Azure Entra ID (CVSS 9.8): RCE basada en red que afecta la infraestructura de identidad.
CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): RCE explotable remotamente; crítico para los administradores de WSUS.
CVE-2025-59218 – Azure Entra ID (CVSS 9.6): Salto de autenticación.
CVE-2025-59228 / CVE-2025-59237 – SharePoint (CVSS 8.8): Vulnerabilidades RCE que podrían ser desencadenadas mediante cargas de contenido diseñado.
CVE-2025-58718 – Remote Desktop Client (CVSS 8.8): RCE a través de datos de sesión.
CVE-2025-59249 – Exchange Server (CVSS 8.8): Riesgo de RCE a través de contenido de correo electrónico manipulado.
3. Parchear dentro de 1-2 semanas (Prioridad media)
Incluye vulnerabilidades CVSS 7.0–7.9 que aún no han sido explotadas. Estas afectan principalmente a los componentes de Office, BitLocker y Windows Kernel. Abórdalas como parte del próximo ciclo de mantenimiento programado una vez que se implementen las actualizaciones críticas.
4. Ciclo Regular (Menor Prioridad)
Las vulnerabilidades por debajo de CVSS 7.0 y marcadas como "Explotación Improbable" pueden seguir la cadencia normal de parcheo mensual. Estas presentan un riesgo inmediato mínimo para la mayoría de los entornos, pero aún contribuyen al endurecimiento a largo plazo.
Cómo Splashtop AEM Puede Ayudar
El lanzamiento de octubre destaca un problema familiar para los equipos de TI: la brecha entre la divulgación de vulnerabilidades y la implementación. Con 175 CVEs y múltiples RCEs en juego, aquellos que todavía dependen del parcheo manual enfrentan una exposición real. Splashtop AEM ayuda a los equipos a cerrar esa brecha a través de la automatización, la visibilidad y la priorización inteligente.
1. Parcheo Más Rápido e Inteligente
Splashtop AEM aplica actualizaciones del sistema operativo y de terceros en tiempo real, para que no tengas que esperar sincronizaciones nocturnas o aprobaciones manuales. Las políticas pueden activarse automáticamente basadas en un evento, horario o gravedad, reduciendo la ventana desde el descubrimiento hasta la remediación de días a horas. Esto hace que Splashtop AEM sea una solución ideal de gestión de parches para cualquier equipo de TI.
2. Cubriendo las Brechas en Intune
Si estás usando Microsoft Intune, Splashtop AEM lo complementa perfectamente. Splashtop AEM mejora Intune ofreciendo:
Parcheo en tiempo real que evita el retraso de varias horas de actualización de Intune
Cobertura más amplia para aplicaciones como Chrome, Zoom y Adobe
Visibilidad basada en CVE para priorizar los riesgos críticos inmediatamente
3. Una Alternativa Moderna y Ligera a las RMMs Legadas
Para las organizaciones que utilizan herramientas RMM más antiguas, Splashtop AEM proporciona un enfoque más sencillo y rápido. La plataforma incluye paneles, scripting y despliegues basados en anillos sin la configuración pesada o el mantenimiento adicional.
4. Visibilidad Que Impulsa la Acción
Con el panel de información sobre vulnerabilidades de Splashtop AEM, los equipos pueden ver el estado de los parches de cada endpoint, clasificados por la severidad del CVE y la probabilidad de explotación. Esto hace que sea fácil enfocarse en amenazas urgentes, como las vulnerabilidades de Azure Entra ID y WSUS de este mes, mientras se mantiene el cumplimiento a largo plazo en todos los sistemas.
Prueba Splashtop AEM Gratis
La gestión de parches no tiene que ser lenta o reactiva. Con Splashtop AEM, los equipos de TI pueden parchear vulnerabilidades en el momento en que se revelan, automatizar actualizaciones en cada punto final y mantener los sistemas críticos seguros sin complejidad añadida.
Mantente al tanto del Patch Tuesday del próximo mes. Comienza tu prueba gratuita de Splashtop AEM hoy.