Microsoft ha confirmado la explotación activa de tres nuevos exploits de día cero que afectan a los sistemas Windows, en medio de continuas preocupaciones de seguridad como el fin del soporte para Windows 10 y un aumento de los ciberataques. Estas vulnerabilidades se identifican como CVE-2025-21335, CVE-2025-21333y CVE-2025-21334apuntando específicamente a Hyper-V.
Microsoft confirma tres exploits de día cero dirigidos a Hyper-V
En su último lanzamiento del martes de parches, Microsoft detalló una actualización sustancial abordando 159 vulnerabilidadesincluidos 12 problemas críticos y un total de ocho días cero, tres de los cuales se encuentran actualmente bajo explotación activa. Tyler Reguly, director asociado de investigación y desarrollo de seguridad de Fortra, enfatizó la necesidad de que los administradores reevalúen sus estrategias de seguridad a la luz de estas vulnerabilidades.
Estas vulnerabilidades, que afectan a las versiones 10, 11 y Server 2025 de Microsoft Windows, se clasifican como problemas de elevación de privilegios. Kev Breen, director senior de investigación de amenazas de Immersive Labs, anotado que estos exploits podrían permitir a los atacantes, que ya han obtenido acceso a través de métodos como el phishing, escalar sus privilegios a permisos de nivel SISTEMA en los dispositivos comprometidos.
El error de Citrix SRA impide las actualizaciones de Windows: aquí se explica cómo solucionarlo
Chris Goettl, vicepresidente de gestión de productos de seguridad de Ivanti, afirmado que estas vulnerabilidades requieren una priorización crítica debido a su impacto potencial.
Mike Walters, presidente y cofundador de Action1, delineado los importantes riesgos que plantean estos exploits de día cero para las organizaciones que utilizan Hyper-V, que es parte integral de varios sistemas, incluidos los centros de datos y los proveedores de nube. Los impactos potenciales incluyen:
- Acceder y manipular máquinas virtuales en el host.
- Robar datos o credenciales confidenciales.
- Moverse lateralmente dentro de la red para apuntar a otros sistemas.
- Interrumpir servicios críticos modificando configuraciones o implementando código malicioso.
Dada la naturaleza de estas vulnerabilidades, Walters recomendó que los usuarios de Windows prioricen la aplicación de las actualizaciones de seguridad disponibles. También aconsejó a las organizaciones que mejoren su postura de seguridad restringiendo el acceso local, aplicando una autenticación sólida y segmentando los sistemas críticos.
Crédito de la imagen destacada: Windows/Desinstalar