Ataque masivo: dos fallas 0-day activas en Windows, una en todas las versiones

Microsoft enfrenta nuevamente una oleada de vulnerabilidades graves. La compañía confirmó la existencia de dos ataques de día cero (zero-day) que están siendo explotados activamente y que afectan a prácticamente todas las versiones de Windows, incluidas las más recientes. El hallazgo llega justo después de que Microsoft diera por terminado el soporte general de Windows 10, lo que deja a millones de equipos más expuestos que nunca.

El gigante tecnológico lanzó su actualización mensual de seguridad corrigiendo 183 fallos en total, de los cuales 17 fueron catalogados como críticos, 165 como importantes y uno como moderado. Sin embargo, los que más preocupan son los dos agujeros de seguridad ya aprovechados por ciberdelincuentes: uno en el controlador del módem Agere y otro en el Administrador de Conexiones de Acceso Remoto (RasMan).

El primero, identificado como CVE-2025-24990, permite a un atacante obtener privilegios de administrador explotando un error en un componente de software presente desde hace años en Windows. Lo más alarmante es que este controlador se instala por defecto en todos los sistemas, incluso si el usuario nunca utilizó el hardware correspondiente. Expertos como Alex Vovk, CEO de Action1, advirtieron que se trata de una vulnerabilidad peligrosa porque se encuentra “en el corazón del código heredado de Windows”.

Por su parte, CVE-2025-59230 afecta al componente RasMan y representa la primera vulnerabilidad de este tipo explotada como zero-day. Microsoft ha corregido más de 20 fallos en RasMan desde 2022, pero esta es la primera evidencia de explotación activa. Ambas fallas permiten elevar privilegios en el sistema, lo que facilita a un atacante ejecutar código con derechos administrativos.

Un problema que va más allá de Windows 10

Estos dos fallos se suman a otra vulnerabilidad explotada en el sistema operativo IGEL OS, relacionada con un bypass del Secure Boot (CVE-2025-47827). Aunque no se trata de un ataque remoto —ya que requiere acceso físico al dispositivo—, su impacto puede ser devastador, pues permitiría instalar rootkits a nivel de kernel y manipular entornos de escritorios virtuales.

Las tres vulnerabilidades ya fueron incluidas en el catálogo de la CISA (Cybersecurity and Infrastructure Security Agency) de EE. UU., lo que obliga a las agencias federales a aplicar los parches antes del 4 de noviembre de 2025.

Además, Microsoft advirtió sobre otros fallos críticos como una vulnerabilidad de ejecución remota de código en Windows Server Update Service (CVE-2025-59287) con una puntuación de 9.8, y otra en el módulo de gráficos de Windows (CVE-2025-49708), considerada de impacto máximo. Este último fallo podría permitir a un atacante escapar de una máquina virtual y obtener control total sobre el servidor físico.

Ben McCarthy, ingeniero de seguridad en Immersive Labs, explicó que incluso una cuenta con bajos privilegios podría ser usada como punto de partida para comprometer todo un entorno virtual. “Una vez dentro, el atacante podría manipular o eliminar datos en cualquier otra máquina del mismo host”, advirtió.

Un llamado urgente a actualizar

La magnitud del parche de octubre refleja el desafío que enfrenta Microsoft: mantener la seguridad de su ecosistema en un contexto donde aún circulan millones de equipos con Windows 10 sin soporte oficial. La compañía ofrece la opción de extender la protección mediante el programa ESU (Extended Security Updates), pero muchos usuarios particulares no podrán acceder a él.

En definitiva, estas nuevas vulnerabilidades demuestran que Windows sigue siendo uno de los objetivos preferidos de los atacantes. Si bien la mayoría de los usuarios domésticos no serán blanco directo, los expertos recomiendan aplicar de inmediato todas las actualizaciones disponibles, desinstalar controladores antiguos y extremar las precauciones al usar redes públicas o dispositivos externos.

Deja un comentario

¡Obtén un cupón de $60 de Temu aquí !