El último lanzamiento del martes de parches de Microsoft con correcciones para 130 Las vulnerabilidades no incluyeron ninguna actualización para Día cero fallas que actualmente se están explotando. Aún, La compañía reconoció que uno de los problemas corregidos ya se había hecho público antes de que se emitiera la actualización..
Un amplio barrido: 130 Vulnerabilidades resueltas en la actualización de julio
Microsoft Actualización de julio direcciones 130 vulnerabilidades en todo su ecosistema, además de 10 Problemas informados externamente que afectan a software como Visual Studio, Componentes AMD, y el navegador Edge basado en Chromium. Diez de estos problemas se clasifican como críticos., y el resto se considera importante en términos de gravedad.
Según Satnam Narang de Tenable, Este mes rompe un patrón de casi un año en el que cada actualización mensual incluía al menos una corrección para una vulnerabilidad. explotados activamente en la naturaleza.
La escalada de privilegios y los ataques remotos dominan
Las vulnerabilidades corregidas en este ciclo incluyen una variedad de tipos de amenazas.. El mayor número son fallas de elevación de privilegios., totalizando 53. Esto es seguido por 42 casos de ejecución remota de código, 17 vulnerabilidades que filtran información, y 8 que permiten eludir las funciones de seguridad. Microsoft también emitió correcciones adicionales para dos vulnerabilidades en Edge desde el lanzamiento del mes pasado..
Vulnerabilidad expuesta en SQL Server llama la atención
Una preocupación notable es CVE-2025-49719, un problema de fuga de información que afecta a Microsoft SQL Server con un nivel de gravedad de 7.5 en la escala CVSS. Esta falla conocida públicamente puede permitir a los atacantes acceder a fragmentos de memoria que no se borraron correctamente..
Los expertos de Rapid7 han expresado su preocupación por este tipo de vulnerabilidad, Aunque aparentemente de bajo impacto, A veces puede exponer datos críticos como claves de cifrado.. Mike Walters de Action1 sugirió que la raíz del problema radica en el mal manejo de la validación de entrada de memoria por parte de SQL Server., lo que podría provocar que información confidencial quede expuesta a actores no autorizados, especialmente cuando están involucrados controladores OLE DB.
La falla de SPNEGO surge como la más peligrosa
Encabezando la lista de amenazas este mes se encuentra CVE-2025-47981, Calificación 9.8 de 10. Esta falla crítica existe en la Negociación Extendida SPNEGO (NEGOEX) protocolo y permite la ejecución remota de código sin necesidad de autenticación. Un atacante podría explotar el problema enviando un mensaje elaborado a través de la red..
La vulnerabilidad fue descubierta por un colaborador anónimo e investigador de seguridad, Yuki Chen.. Afecta a Windows 10 (versión 1607 y después) sistemas donde una configuración de directiva de grupo particular, diseñada para habilitar la autenticación PKU2U, está activada de forma predeterminada.
Benjamin Harris de watchTowr señaló que la vulnerabilidad tiene el potencial de ser “gusano,” lo que significa que podría propagarse a través de sistemas sin interacción del usuario, Similar a eventos de malware pasados como WannaCry.
Otros errores de alta gravedad a tener en cuenta
El comunicado de julio también abordó una serie de otros problemas graves.:
- CVE-2025-49735 – Una falla de ejecución remota de código en el servicio proxy KDC de Windows (CVSS 8.1)
- CVE-2025-48822 – Una vulnerabilidad RCE que afecta a Hyper-V (CVSS 8.6)
- CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 – Un trío de fallas de RCE en Microsoft Office (CVSS 8.4 cada)
Ben McCarthy de Immersive destacó la importancia de CVE-2025-49735 debido a su potencial para permitir el acceso remoto sin requerir privilegios o interacción del usuario.. Señaló que si bien la vulnerabilidad actualmente depende de un problema de tiempo, lo que dificulta su explotación, los atacantes avanzados podrían refinar sus métodos con el tiempo para eludir esta limitación..
Las vulnerabilidades de BitLocker exponen los dispositivos a ataques físicos
También se solucionaron cinco fallos independientes. BitLocker, Herramienta de cifrado integrada de Microsoft. estas vulnerabilidades –CVE-2025-48001, 48003, 48800, 48804, y 48818—cada uno puntuó 6.8 en la escala CVSS y podría permitir que alguien con acceso físico extraiga información cifrada.
Un posible método de ataque implica cargar un archivo de entorno de recuperación personalizado. (`WinRE.wim`) cuando el volumen del sistema operativo está desbloqueado. Microsoft atribuyó el descubrimiento de estas fallas a su equipo de investigación interno., MORSE (Investigación ofensiva e ingeniería de seguridad de Microsoft).
El ingeniero de ciberseguridad Jacob Ashdown advirtió que este tipo de vulnerabilidades son especialmente peligrosas en entornos donde las computadoras portátiles o los dispositivos móviles pueden perderse o ser robados.. En tales casos, Los atacantes podrían eludir las medidas de seguridad de cifrado y extraer datos valiosos directamente del dispositivo..
El telón final para SQL Server 2012
Julio 8, 2025 También marca el final del soporte extendido para SQL Server 2012. Con la conclusión de las Actualizaciones de Seguridad Extendidas (AM) programa, Las organizaciones que aún dependen de esta versión ya no recibirán parches de seguridad oficiales., dejándolos vulnerables a menos que migren a uno más nuevo., versión compatible.