Saltar al contenido principal
Splashtop
AccederPrueba gratuita
+1.408.886.7177Prueba gratuita
A person typing on a laptop.

Martes de parches de septiembre de 2025: 81 vulnerabilidades, 2 Zero-Days

Se lee en 5 minutos
Actualizado
Empieza con Splashtop
Soluciones de acceso remoto, soporte remoto y gestión de puntos finales mejor valoradas.
Prueba gratuita

Microsoft Patch Tuesday de septiembre de 2025 ofrece soluciones para 81 vulnerabilidades en Windows, Office, SQL Server y otros productos. La actualización aborda dos fallos de día cero divulgados públicamente: uno en Windows SMB (CVE-2025-55234) que podría permitir ataques de retransmisión, y otro en Newtonsoft.Json (CVE-2024-21907) utilizado por SQL Server que puede causar denegación de servicio.

Nueve problemas están clasificados como críticos, incluidos cinco errores de ejecución remota de código. Las organizaciones deben priorizar la implementación de actualizaciones acumulativas de Windows 10/11, aplicar la corrección de SQL Server y revisar la configuración de endurecimiento de SMB para reducir la exposición.

Desglose del Parche de Microsoft

El lanzamiento de Patch Tuesday de este mes soluciona 81 vulnerabilidades en productos de Microsoft. La distribución por categoría es la siguiente:

  • 41 Elevación de privilegios

  • 2 Bypass de Función de Seguridad

  • 22 Ejecución Remota de Código

  • 16 Divulgación de Información

  • 3 Denegación de Servicio

  • 1 Spoofing

Vulnerabilidades de Día Cero

  • CVE-2025-55234: Windows SMB Elevación de privilegios. Esta falla podría ser explotada en ataques de retransmisión. Microsoft recomienda habilitar la Firma SMB y la Protección Extendida para la Autenticación (EPA), con nuevas funciones de auditoría disponibles para detectar problemas de compatibilidad antes de la aplicación.

  • CVE-2024-21907: Denegación de Servicio de Newtonsoft.Json, incluido con SQL Server. Esta vulnerabilidad podría permitir a un atacante desencadenar una condición de DoS.

Vulnerabilidades críticas (9 en total)

  • 5 problemas de Ejecución Remota de Código en Windows Graphics, Hyper-V y Microsoft Office.

  • 3 fallos de Elevación de Privilegios, incluyendo la omisión de autenticación NTLM (CVE-2025-54918).

  • 1 problema de divulgación de información en el Windows Imaging Component (CVE-2025-53799).

Productos Afectados

  • Windows 10 y Windows 11 (actualizaciones acumulativas KB5065426, KB5065431, KB5065429)

  • Microsoft Office y aplicaciones de Office (Excel, Word, Visio, PowerPoint)

  • Componentes gráficos de Microsoft y Hyper-V

  • SQL Server (a través de la actualización de Newtonsoft.Json)

  • Servicios de Azure, HPC Pack y Microsoft AutoUpdate

Estos parches cubren una amplia gama de componentes que están ampliamente desplegados en entornos empresariales, haciendo que su implementación oportuna sea crítica.

Actualizaciones Notables de Terceros

Este mes también incluye actualizaciones que afectan a componentes de terceros:

  • Newtonsoft.Json (incluido con SQL Server): Se ha parcheado un fallo de denegación de servicio (CVE-2024-21907). Las implementaciones de SQL Server que incluyen Newtonsoft.Json deben actualizarse rápidamente para prevenir la explotación.

  • Microsoft AutoUpdate (MAU): Las correcciones para la escalada de privilegios (CVE-2025-55317) reducen el riesgo de ataques locales en los endpoints de Mac.

  • Azure Arc y Agente de Máquina Conectada: Las actualizaciones abordan vulnerabilidades de escalada de privilegios (CVE-2025-55316 y CVE-2025-49692) que podrían afectar a entornos de nube híbrida.

Estas correcciones destacan la importancia de monitorear no solo las actualizaciones principales de Windows y Office, sino también los componentes del ecosistema como bibliotecas de desarrolladores y agentes en la nube que pueden estar integrados en entornos empresariales.

Guía de Priorización

Dada la variedad de vulnerabilidades parcheadas este mes, los equipos de TI deberían centrarse en las siguientes acciones:

1. Aborda los Zero-Days Inmediatamente

  • CVE-2025-55234 (Windows SMB Elevation of Privilege): Habilita la firma SMB y EPA, y utiliza las nuevas capacidades de auditoría para validar antes de la aplicación.

  • CVE-2024-21907 (Newtonsoft.Json DoS): Actualiza las instancias de SQL Server que incluyen Newtonsoft.Json para mitigar los riesgos de denegación de servicio.

2. Desplegar actualizaciones acumulativas de Windows

  • Desplegar KB5065426 y KB5065431 para Windows 11 (24H2 y 23H2)

  • Implementar KB5065429 para Windows 10

    • Estos incluyen correcciones para vulnerabilidades críticas de Gráficos y Hyper-V que permiten la ejecución remota de código (por ejemplo, CVE-2025-55226, CVE-2025-55228, CVE-2025-55236, CVE-2025-55224).

3. Mitigar Explotaciones Críticas de Office

  • CVE-2025-54910 (Office RCE) y los fallos relacionados de Excel/Visio deben priorizarse en organizaciones con un uso intensivo de Office.

4. Monitorear Problemas de Elevación de Privilegios de Alto Riesgo

  • CVE-2025-54918 (autenticación incorrecta de NTLM) y CVE-2025-53800 (escalada de privilegios de gráficos) podrían proporcionar a los atacantes acceso a nivel de dominio si se encadenan con otras explotaciones.

5. Revisar el Catálogo KEV de CISA

  • A medida que CISA actualiza su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), los administradores de TI deben verificar para asegurarse de que cualquier CVE explotado activamente de esta versión se priorice para parcheo inmediato.

Cómo Puede Ayudar Splashtop AEM

Mantener el ritmo con Patch Tuesday puede ser abrumador, especialmente con los zero-days en servicios ampliamente utilizados como SMB y SQL Server. Splashtop AEM ofrece a los equipos de TI la visibilidad, velocidad y automatización que necesitan para mantenerse a la vanguardia.

Mantente Adelante de los Explotaciones con CVE Insights

Splashtop AEM mapea vulnerabilidades directamente a CVEs, ayudando a los equipos a identificar rápidamente qué sistemas están afectados por fallas de alta prioridad como CVE-2025-55234 (ataque de retransmisión de Windows SMB) o CVE-2025-54910 (Office RCE).

Automatiza el Parchado a Través de Plataformas

En lugar de rastrear manualmente las actualizaciones de KB o manejar múltiples herramientas, los equipos de TI pueden desplegar parches en Windows, macOS y aplicaciones de terceros en tiempo real. Esto significa que actualizaciones acumulativas como KB5065426 y KB506543 para Windows 11 o la corrección de Newtonsoft.Json para SQL Server se pueden implementar automáticamente.

Ve Más Allá de las Limitaciones de Intune

Las organizaciones que dependen de Intune a menudo enfrentan ciclos de parches retrasados y cobertura limitada de terceros. Splashtop AEM cierra esas brechas con registros más rápidos, soporte de parches de terceros y un control más profundo a través de la automatización basada en políticas.

Una alternativa moderna a los RMM pesados

Las plataformas RMM tradicionales son complejas y consumen muchos recursos. Splashtop AEM proporciona los paneles esenciales, scripting y despliegues basados en anillos que los administradores de TI necesitan, sin la sobrecarga. Esto facilita la remediación de vulnerabilidades como la elevación de privilegios NTLM (CVE-2025-54918) en diferentes entornos rápidamente.

Visibilidad y Control en Tiempo Real

Desde informes de cumplimiento hasta inventario de dispositivos, Splashtop AEM asegura que TI tenga visibilidad completa. Los equipos de seguridad pueden ver qué dispositivos están parcheados, automatizar acciones de seguimiento y actuar sobre alertas sin demoras.

Con Splashtop AEM, los equipos de TI pueden reducir el esfuerzo manual, parchear más rápido y mantener los sistemas resilientes contra los tipos de vulnerabilidades vistas en la versión de este mes.

Prueba Splashtop AEM Gratis

El Patch Tuesday de septiembre destaca cuán rápidamente pueden acumularse las vulnerabilidades, desde exploits zero-day de SMB hasta fallos críticos de Office y SQL Server. Splashtop AEM te ayuda a cortar el ruido con parches automatizados, visibilidad en tiempo real e información impulsada por CVE que mantiene tus dispositivos seguros sin agregar carga de trabajo extra.

Comienza tu prueba gratuita hoy y descubre lo fácil que puede ser la gestión proactiva de parches con Splashtop AEM.

¡Empieza ahora!
Prueba Splashtop AEM gratis hoy
Empieza

Comparte esto
Canal RSSSuscríbete

Contenido relacionado

Workers in an office on their computers.
Martes de parches

Agosto 2025 Patch Tuesday: 107 Vulnerabilidades, 1 Zero-Day

Conozca más
Ver todos los blogs
Recibe las últimas noticias de Splashtop
AICPA SOC icon
Copyright ©2025 Splashtop Inc. Todos los derechos reservados. Todos los precios en dólares se muestran en dólares.