Vulnerabilidad Crítica en Windows
Un análisis interactivo de CVE-2025-47981, una falla de Ejecución Remota de Código que amenaza la infraestructura de Microsoft a nivel global.
Panel de Amenaza
Esta sección ofrece un resumen de los indicadores clave de la vulnerabilidad. Utilice el gráfico y las tarjetas para obtener una comprensión inmediata de la severidad y la naturaleza del riesgo, lo que le permitirá priorizar su respuesta.
Puntuación Base CVSS v3.1
Ejecución Remota de Código
Permite a un atacante ejecutar comandos a distancia.
Sin Autenticación
No se requieren credenciales para explotar la falla.
"Zero-Click"
No necesita interacción del usuario para el ataque.
Potencial "Wormable"
Podría auto-propagarse a través de las redes.
Análisis Técnico
Explore los detalles técnicos de la vulnerabilidad. Esta sección desglosa el tipo de fallo, el componente afectado y cómo un atacante puede explotarlo, proporcionando el contexto necesario para entender la mecánica del ataque.
Tipo de Fallo: Desbordamiento de Búfer
La vulnerabilidad, clasificada como CWE-122, es un desbordamiento de búfer basado en heap. Ocurre cuando un atacante envía datos que exceden el espacio de memoria reservado por el programa, permitiéndole sobrescribir áreas de memoria adyacentes. Esto puede secuestrar el flujo de ejecución del programa para correr código malicioso.
Componente Afectado: NEGOEX
El fallo reside en NEGOEX, una extensión propietaria de Microsoft para el protocolo de negociación de seguridad SPNEGO. Este protocolo es fundamental para la autenticación en servicios de Windows como SMB (archivos compartidos) y RDP (escritorio remoto). El ataque ocurre durante la negociación inicial, antes de que se complete la autenticación.
Vector de Ataque
Impacto y Potencial "Wormable"
Comprenda las consecuencias de una explotación exitosa. Esta sección detalla no solo el compromiso total de un sistema individual, sino también el riesgo catastrófico de una propagación tipo "gusano" que podría paralizar redes corporativas enteras.
Impacto en un Sistema
Una explotación exitosa resulta en el compromiso total del sistema, otorgando al atacante control absoluto sobre:
- ●Confidencialidad (Alto): Acceso a todos los datos, secretos y credenciales.
- ●Integridad (Alto): Capacidad de modificar cualquier archivo e instalar malware.
- ●Disponibilidad (Alto): Posibilidad de dejar el sistema completamente inoperable.
El código se ejecuta con privilegios de SYSTEM, el nivel más alto en Windows.
Amenaza de Propagación (Gusano)
El mayor riesgo es su potencial para convertirse en un gusano. Un solo sistema comprometido podría escanear la red e infectar automáticamente a otros sistemas vulnerables, similar al ransomware WannaCry.
1 Sistema
Red Completa
Productos Afectados y Riesgo
Identifique los sistemas vulnerables en su entorno. Utilice los filtros para distinguir entre clientes y servidores y use la barra de búsqueda para encontrar versiones específicas de Windows y sus parches correspondientes.
| Producto | Arquitectura | Actualización (KB) |
|---|
Mitigación y Remediación
Siga estas recomendaciones para proteger su organización. La acción principal es la aplicación inmediata de parches, pero también se proporcionan controles compensatorios para sistemas que no pueden ser actualizados de inmediato.
Acción Primaria: Aplicar Parches Inmediatamente
Prioridad 1
Sistemas expuestos a Internet (Servidores Web, VPNs).
Prioridad 2
Activos Críticos Internos (Controladores de Dominio).
Prioridad 3
Toda la flota de Clientes (Windows 10/11).
Controles Compensatorios (Si no se puede parchear)
Deshabilitar GPO de PKU2U
Mitiga el vector de ataque principal, pero debe probarse cuidadosamente.
Advertencia: Puede interrumpir la autenticación con Azure AD en sesiones RDP.
Segmentación de Red
Limite la comunicación entre estaciones de trabajo y servidores para contener una posible propagación. Restrinja el acceso a puertos como el 445 (SMB) solo a hosts de confianza.