La red gubernamental mexicana permanece abierta a ataques incluso con los parches de Microsoft ya disponibles
Imagen: Andrejzt | https://www.deviantart.com/andrejzt
Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), NIST Cybersecurity Framework 2.0 Certified Expert (CSFE), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker & Cisco Cybersecurity Analyst y líder del Capítulo Querétaro de la Fundación OWASP.
Microsoft concluyó el año 2025 con una última entrega de actualizaciones que aborda 56 vulnerabilidades presentes en diversos componentes del sistema operativo Windows, herramientas administrativas y servicios asociados. Con este paquete de correcciones, la compañía cierra un ciclo en el que acumuló más de 1,200 fallos reparados a lo largo del año, un reflejo del complejo panorama de riesgos que enfrenta su ecosistema.
Gravedad y naturaleza de las vulnerabilidades
Del total de fallos solucionados, tres fueron catalogados como críticos, mientras que los 53 restantes recibieron clasificación de importantes.
Las vulnerabilidades abarcan un amplio rango de vectores de ataque:
- 29 permiten escalada de privilegios.
- 18 posibilitan ejecución remota de código.
- 4 exponen información sensible.
- 3 pueden provocar denegaciones de servicio.
- 2 habilitan técnicas de suplantación.
Un aspecto significativo es la presencia de dos zero-day que ya estaban siendo explotadas activamente antes de la publicación de los parches, junto con otra vulnerabilidad que ya era de conocimiento público previo a su corrección.
La vulnerabilidad activa: CVE-2025–62221
Entre las fallas corregidas destaca CVE-2025–62221, considerada la más urgente del paquete. Este error, clasificado como use-after-free, reside en el Windows Cloud Files Mini Filter Driver y permite a un atacante con permisos limitados escalar privilegios hasta alcanzar el nivel SYSTEM, uno de los mayores niveles de control dentro del sistema operativo.
Aunque aún no se han precisado los escenarios específicos donde se ha explotado, se estima que un atacante podría combinar esta falla con técnicas como phishing o con otras vulnerabilidades de ejecución remota para obtener acceso inicial y posteriormente tomar el control total del sistema.
Otras vulnerabilidades críticas en PowerShell y Copilot
Además del fallo activo, Microsoft corrigió dos vulnerabilidades adicionales que implican la inyección de comandos, afectando herramientas ampliamente utilizadas por desarrolladores y administradores de sistemas:
- CVE-2025–54100: un fallo en la forma en que PowerShell gestiona contenido web. Esta vulnerabilidad permite que un atacante sin autenticación ejecute código arbitrario si logra que el usuario ejecute un comando manipulado.
- CVE-2025–64671: una vulnerabilidad similar detectada en GitHub Copilot para JetBrains, capaz de permitir ejecución remota de código bajo ciertas circunstancias.
Estas incidencias evidencian que, incluso en las últimas semanas del año, los ataques continúan evolucionando y que herramientas cotidianas pueden convertirse en puertas de entrada para amenazas graves.
Un año marcado por más de 1,200 parches
Con estas 56 nuevas correcciones, Microsoft cerró el año con un total de 1,275 vulnerabilidades reparadas, según cifras recopiladas por la unidad de investigación de SILIKN. Esto sitúa a 2025 como el segundo año consecutivo, y el tercero en la historia del programa mensual de actualizaciones, en el que la compañía supera la barrera de mil CVE corregidas, un indicador del tamaño y complejidad del panorama de ciberamenazas que enfrenta la plataforma Windows.
Impacto en México: 516 dependencias vulnerables
En territorio mexicano, se han identificado al menos 516 dependencias con sistemas expuestos que requieren una actualización urgente. Entre las instituciones más relevantes que deben aplicar los parches se encuentran:
- Fiscalía General del Estado de Veracruz
- Fiscalía General de Justicia de la Ciudad de México (FGJCDMX)
- Fiscalías de Baja California, Tamaulipas y Chiapas
- Fiscalía Especializada en Combate a la Corrupción del Estado de México
- Secretaría de Economía
- Comisión Nacional del Agua (CONAGUA)
- Secretaría de Agricultura, Ganadería, Desarrollo Rural, Pesca y Alimentación (SAGARPA)
- Fideicomiso de Riesgo Compartido (FIRCO)
- Comisión Federal para la Protección contra Riesgos Sanitarios (COFEPRIS)
- Secretaría del Medio Ambiente y Recursos Naturales (SEMARNAT)
- Órgano de Fiscalización Superior del Estado de Veracruz (ORFIS)
- Secretaría de Educación Jalisco
- Consejo de la Judicatura Federal (CJF)
- Poder Judicial del Estado de Michoacán
- Secretaría de la Gestión Pública del Estado de México
- Secretaría de Educación Pública (SEP)
- Instituto de las Mujeres de la Ciudad de México
- Secretaría de Desarrollo Social de Coahuila
- Instituto de Seguridad Social del Estado de México y Municipios (ISSEMYM)
- Poder Judicial del Estado de Aguascalientes
- Instituto de Educación de Aguascalientes (IEA)
- Servicio de Administración Tributaria (SAT)
- Gobierno del Estado de Aguascalientes
- Instituto del Fondo Nacional de la Vivienda para los Trabajadores (INFONAVIT)
- Instituto Nacional del Derecho de Autor (INDAUTOR)
- Gobierno del Estado de Guerrero
- Congreso del Estado de Jalisco
- Secretaría de Finanzas del Gobierno de Coahuila
- Procuraduría de Protección al Ambiente del Estado de Puebla
- Gobiernos estatales de Puebla, Chiapas, Tamaulipas, Baja California, Morelos, Campeche y Hidalgo
- Ayuntamiento de Centro (Villahermosa, Tabasco)
- Ayuntamiento de Puebla Capital
- Instituto Registral y Catastral del Estado de Puebla
Priorización obligada para usuarios y administradores
La magnitud y naturaleza de estas vulnerabilidades obligan tanto a usuarios finales, como a las dependencias de gobierno y administradores de infraestructura corporativa a dar prioridad absoluta a la instalación de los parches. Fallos como el CVE-2025–62221 representan un riesgo extremo, ya que permiten que un atacante tome el control total del sistema incluso si solo cuenta con permisos básicos.
Esto refuerza la importancia de mantener todos los componentes tecnológicos — sistemas operativos, herramientas administrativas, entornos de desarrollo y servicios asociados — plenamente actualizados. Los atacantes pueden combinar múltiples vulnerabilidades para comprometer un sistema: una debilidad en PowerShell, acceso inicial mediante phishing y un controlador vulnerable pueden ser suficientes para un ataque devastador.
Para el gobierno y las organizaciones que operan infraestructuras críticas o gestionan información sensible, la actualización inmediata no es solo recomendable: es indispensable.
Para más información, visite: https://www.silikn.com/
