El último Patch Tuesday de Microsoft de 2025 introduce 57 correcciones de seguridad en Windows, Office, Azure Monitor Agent, SharePoint, RRAS, y varios componentes de sistema de archivos y controladores. Este total incluye un CVE adicional que afecta a Microsoft Edge para iOS (CVE-2025-62223), que puede no aparecer en algunos conteos que mencionan las actualizaciones de este mes.
Se ha confirmado la explotación activa de una vulnerabilidad (CVE-2025-62221), y varias otras se califican como más propensas a ser explotadas, lo que aumenta la urgencia para los equipos de seguridad que gestionan escritorios y servidores Windows.
Aunque este mes no incluye ninguna puntuación CVSS superior a 8.8, la combinación de rutas de escalada de privilegios locales, vectores de ataque basados en documentos y servicios de Acceso remoto expuestos crea un riesgo operativo significativo para la mayoría de los entornos.
Este artículo describe las vulnerabilidades más importantes a evaluar, los elementos que requieren un despliegue rápido y los pasos prácticos que los equipos de TI deben seguir para mantenerse protegidos.
Descripción general del parche de Microsoft
El lanzamiento de este mes contiene 57 vulnerabilidades de Microsoft y 13 CVE de Chromium republicadas para Microsoft Edge. El conjunto de actualizaciones se concentra en áreas que tienden a producir un impacto en el mundo real cuando no se parchean. Esto incluye capas de sistema de archivos y almacenamiento de Windows, controladores adyacentes al núcleo, procesamiento de documentos de Office, RRAS y otros componentes de Acceso remoto, y Azure Monitor Agent.
Las calificaciones CVSS más altas alcanzan 8.8, consistente con la tendencia reciente de Microsoft de elevar el riesgo no a través de puntuaciones de severidad extrema, sino a través de una amplia superficie de ataque y cadenas de ataque que pueden llevar a la escalación de privilegios o ejecución remota de código.
Los administradores deben notar la densidad de problemas de elevación de privilegios que afectan a los controladores de almacenamiento, mecanismos de sincronización de archivos en la nube y componentes del sistema de archivos de registro. Estas debilidades a menudo sirven como piezas clave para la actividad posterior a la explotación. Las vulnerabilidades de Office y Outlook también merecen especial atención, ya que los documentos y las vistas previas de mensajes diseñados siguen siendo puntos de entrada confiables para los actores de amenazas.
Juntas, estas temáticas refuerzan la importancia de una evaluación rápida después de cada Patch Tuesday y una estrategia estructurada de despliegue de parches que reduzca el tiempo de permanencia en los endpoints.
Vulnerabilidades probables de día cero y explotación
Día cero explotado activamente
CVE-2025-62221 afecta al controlador Windows Cloud Files Mini Filter y se ha confirmado que está siendo explotado en estado salvaje. La falla permite a un atacante local escalar privilegios, lo que lo hace útil durante las fases de movimiento lateral o persistencia una vez que un adversario ya tiene una posición controlada. Los sistemas que dependen de funciones de sincronización de archivos en la nube o entornos con transiciones frecuentes de privilegios de usuario están particularmente expuestos. Este problema debe priorizarse en todas las versiones de Windows compatibles, incluidos los servidores que alojan redirección de perfiles de usuario o cargas de trabajo de sincronización de archivos.
Vulnerabilidades con mayor probabilidad de explotación
Microsoft también ha clasificado varias vulnerabilidades adicionales como más propensas a ser explotadas. Aunque no se han observado en ataques activos, representan condiciones que los adversarios comúnmente atacan. Estos incluyen:
Controlador VSP de Almacenamiento de Windows (CVE-2025-59516 y CVE-2025-59517)
Windows Cloud Files Mini Filter (CVE-2025-62454)
Windows Win32K GRFX (CVE-2025-62458)
Controlador del Sistema de Archivos Común de Windows (CVE-2025-62470)
Windows Acceso remoto Connection Manager (CVE-2025-62472)
Cada una de estas vulnerabilidades tiene una calificación CVSS de 7.8 y afecta a componentes fundamentales de Windows. Las vulnerabilidades en el almacenamiento y a nivel de controladores suelen ser utilizadas para escalaciones de privilegios, mientras que los problemas en los servicios de Acceso remoto pueden influir en las rutas de autenticación o en los controles de conectividad. Estos elementos deben manejarse inmediatamente después del día cero confirmado e incorporarse en la primera ola de implementación de parches para este ciclo.
Vulnerabilidades críticas
Esta sección destaca las vulnerabilidades más impactantes del lanzamiento de diciembre. Aunque ninguna alcanza una puntuación CVSS de 9.0 o superior, varias ofrecen oportunidades significativas para la ejecución remota de código o afectan componentes que son puntos de entrada comunes en entornos empresariales. Estos problemas representan el mayor riesgo funcional este mes y deben revisarse antes de construir los programas de implementación de parches.
Ejecución Remota de Código de Office
Dos vulnerabilidades de Microsoft Office destacan por su capacidad para ejecutar código a través de documentos manipulados.
CVE-2025-62554
CVE-2025-62557
Ambos problemas pueden ser alcanzados a través de flujos de trabajo documentales típicos. Las organizaciones con empleados que regularmente reciben archivos externos o que dependen en gran medida de bibliotecas de documentos compartidos deberían considerar estas prioridades altas.
Ejecución Remota de Código de Outlook
La vulnerabilidad en Outlook registrada como CVE-2025-62562 introduce un vector de mensajería directa para la ejecución de código. Los atacantes pueden usar mensajes o archivos adjuntos especialmente formados para activar este problema. Cualquier entorno con usuarios ejecutivos, colas de help desk o buzones compartidos enfrenta una exposición elevada ya que estas cuentas a menudo procesan grandes volúmenes de contenido entrante.
Casos de Alta Severidad CVSS 8.8
Varias vulnerabilidades se sitúan en la cima de las puntuaciones de este mes y afectan a componentes críticos de infraestructura.
Sistema de Archivos Resiliente de Windows (ReFS)
Windows Routing and Servicio de Acceso remoto (RRAS)
Azure Monitor Agent
Microsoft Office SharePoint
Estos componentes juegan un papel central en la fiabilidad del almacenamiento, la conectividad remota, el monitoreo de pipelines y las cargas de trabajo colaborativas. Un compromiso en cualquiera de estas áreas puede interrumpir las operaciones, permitir el acceso no autorizado o exponer datos sensibles de la empresa. Aunque estos problemas no lleven la etiqueta “Crítico” solo por CVSS, merecen la misma urgencia debido a su potencial radio de impacto y la prevalencia de estos servicios en entornos de producción.
Guía de Priorización de Parches
Parchear dentro de 72 horas
Enfoca esta primera ventana en las vulnerabilidades que introducen riesgo inmediato o que probablemente serán explotadas pronto.
Explotado activamente
CVE-2025-62221 Windows Cloud Files Mini Filter Driver Privilegio de escalada confirmado en circulación. Máxima urgencia este mes.
Explotación más probable
CVE-2025-59516 Windows Storage VSP Driver
CVE-2025-59517 Windows Storage VSP Driver
CVE-2025-62454 Windows Cloud Files Mini Filter
CVE-2025-62458 Windows Win32K GRFX
CVE-2025-62470 Windows Common Log File System
CVE-2025-62472 Windows Acceso remoto Connection Manager
Vulnerabilidades de alta gravedad (CVSS 8.0 a 8.8)
CVE-2025-62456 Windows ReFS
CVE-2025-62549 Windows RRAS
CVE-2025-64678 Windows RRAS
CVE-2025-62550 Azure Monitor Agent
CVE-2025-64672 Microsoft Office SharePoint
CVE-2025-62554 Microsoft Office
CVE-2025-62557 Microsoft Office
CVE-2025-62562 Microsoft Outlook
CVE-2025-64671 Copilot
Aplica el parche dentro de una a dos semanas
Aplica estas actualizaciones después de que tu conjunto de 72 horas se haya implementado y validado.
Sistema de archivos y EoPs de controlador
CVE-2025-55233 Sistema de Archivos Proyectado
CVE-2025-62461 Sistema de Archivos Proyectado
CVE-2025-62462 Sistema de archivos proyectado
CVE-2025-62464 Sistema de Archivos Proyectado
CVE-2025-62467 Sistema de Archivos Proyectado
CVE-2025-62457 Filtro Mini de Archivos en la Nube
CVE-2025-62466 Caché del lado del cliente
CVE-2025-62469 Brokering File System
CVE-2025-62569 Intermediación del Sistema de Archivos
CVE-2025-64673 Storvsp.sys
Servicios de plataforma Windows
CVE-2025-54100 PowerShell
CVE-2025-62565 Windows Shell
CVE-2025-64658 Windows Shell
CVE-2025-64661 Windows Shell
CVE-2025-62570 Monitor de Servidor de Fotogramas de Cámara
CVE-2025-62571 Windows Installer
CVE-2025-62572 Servicios de Información de Aplicaciones
CVE-2025-62573 DirectX
Oficina y productividad
CVE-2025-62552 Acceso
CVE-2025-62553 Excel
CVE-2025-62556 Excel
CVE-2025-62560 Excel
CVE-2025-62561 Excel
CVE-2025-62563 Excel
CVE-2025-62564 Excel
CVE-2025-62555 Word
CVE-2025-62558 Word
CVE-2025-62559 Word
CVE-2025-62562 Outlook
Componentes del lado del servidor
CVE-2025-64666 Exchange Server
Añadir a la Cadencia Regular de Parches
Estas vulnerabilidades tienen una gravedad menor o se califican como poco probables de explotar. Parchearlas después de que se desplieguen actualizaciones de mayor prioridad.
Algunos ejemplos incluyen:
CVE-2025-62468 Windows Defender Firewall Service
CVE-2025-62567 Windows Hyper-V
CVE-2025-64667 Exchange Server
CVE-2025-62463 DirectX
CVE-2025-62465 DirectX
CVE-2025-62473 RRAS
CVE-2025-64670 Componente de Gráficos
Próximos pasos para los equipos de TI y seguridad
Después de implementar los parches iniciales, los equipos deben realizar varias acciones de seguimiento para confirmar la cobertura, reducir el riesgo residual y preparar los sistemas para el próximo ciclo de mantenimiento. Estos pasos ayudan a asegurar que las actualizaciones no solo se instalen, sino que también funcionen como se espera en diversos entornos.
1. Validar la implementación exitosa
Confirma que los parches de alta prioridad se aplican a todas las estaciones de trabajo y servidores Windows.
Presta especial atención a los sistemas que gestionan operaciones de almacenamiento, sincronización de archivos en la nube y servicios de Acceso remoto.
Revisar los registros para fallos de instalación o endpoints que perdieron la ventana de actualización.
2. Revisar la exposición para grupos de usuarios de alto riesgo
Verificar el estado de los parches para cuentas ejecutivas, administradores, desarrolladores y equipos de soporte.
Estos usuarios tienen más probabilidades de interactuar con flujos de trabajo de documentos o mensajería que pueden desencadenar vulnerabilidades en Office y Outlook.
3. Evaluar el comportamiento y rendimiento del sistema
Monitorea los registros de eventos, las métricas de estabilidad y el comportamiento de las aplicaciones después del despliegue.
Revisa los problemas con los componentes del sistema de archivos ya que muchos cambios este mes afectan a los controladores y las capas de almacenamiento.
4. Confirma la visibilidad y cobertura de activos
Asegúrate de que todos los dispositivos gestionados, incluidos los puntos finales remotos o híbridos, se registren en tu plataforma de parcheo.
Actualizar los registros de inventario para reflejar los componentes recién parcheados e identificar cualquier sistema no gestionado que requiera atención manual.
5. Fortalece la automatización para futuros ciclos de parches
Utiliza las ideas del despliegue de este mes para perfeccionar las reglas de automatización y las políticas de parcheo.
Prioriza la reducción de puntos de contacto manuales ya que muchas de las vulnerabilidades de este mes destacan el impacto de la remediación retrasada.
Estos pasos ayudan a los equipos a mantener un entorno estable mientras reducen la oportunidad de que los atacantes exploten vulnerabilidades recién divulgadas.
Cómo Splashtop AEM Apoya una Remediación más Rápida
Muchos equipos enfrentan retrasos durante los ciclos de Patch Tuesday porque sus herramientas requieren largos intervalos de registro, carecen de visibilidad en tiempo real o proporcionan automatización limitada. Splashtop AEM ayuda a reducir esas brechas para que las organizaciones puedan responder a problemas como las vulnerabilidades de Cloud Files Mini Filter, riesgos de RCE en Office o exposiciones de RRAS sin ventanas de remediación extendidas.
Parcheo en tiempo real en Windows y macOS
Splashtop AEM permite a los administradores desplegar actualizaciones inmediatamente en lugar de esperar los ciclos de actualización programados. Esto es particularmente útil para vulnerabilidades que requieren acción rápida, como los defectos de escalamiento de privilegios en controladores de almacenamiento y sistemas de archivos.
Visibilidad a nivel CVE y evaluación del impacto
Splashtop AEM mapea las vulnerabilidades a los dispositivos y versiones de software afectados. Los equipos pueden identificar rápidamente qué puntos finales contienen componentes vulnerables como ReFS, Azure Monitor Agent o aplicaciones de Office. Esto ayuda a priorizar los sistemas que requieren atención durante las primeras 72 horas.
Automatización impulsada por políticas
Las políticas de automatización reducen el esfuerzo manual y garantizan que las actualizaciones se apliquen de manera consistente. Los administradores pueden crear reglas para casos de alta gravedad, programar lanzamientos graduales o configurar ventanas de mantenimiento que eviten interrupciones en el negocio. Este enfoque mejora la confiabilidad y refuerza el cumplimiento de parches.
Inventario integral de hardware y software
Splashtop AEM proporciona una vista unificada de las aplicaciones instaladas, las versiones del sistema operativo y los servicios activos. Esto simplifica el proceso de verificar la exposición y validar la remediación exitosa de componentes como RRAS, filtros de archivos en la nube o controladores DirectX.
Arquitectura ligera adecuada para entornos variados de TI
Las organizaciones que dependen de parches manuales, Intune, o herramientas RMM tradicionales pueden utilizar Splashtop AEM para cerrar brechas funcionales. Los usuarios de Intune logran una ejecución de parches más rápida y una cobertura más amplia de terceros. Los equipos que usan productos RMM complejos obtienen una alternativa más sencilla y flexible que aún soporta scripting, políticas de configuración, tableros y estrategias de implementación basadas en anillos.
Fortalece tu estrategia de parches y comienza una prueba gratuita de Splashtop AEM
El ciclo de actualizaciones de diciembre incluye un conjunto concentrado de caminos de escalamiento de privilegios, vectores de RCE de Office y Outlook, y vulnerabilidades de servicio de alto impacto. La remediación rápida y consistente es esencial para reducir la exposición, especialmente cuando los atacantes tienden a apuntar a problemas recién divulgados en cuestión de días. Splashtop AEM proporciona parcheo en tiempo real, políticas de automatización y una visibilidad clara de las CVE que ayudan a los equipos a cerrar estas brechas con menos esfuerzo manual.
Si quieres optimizar los futuros ciclos de Patch Tuesday y mejorar la postura de seguridad de los endpoints, comienza una prueba gratuita de Splashtop AEM hoy.





