
Nueva vulnerabilidad NTLM solucionada con microparches de día cero
En diciembre de 2024, 0patch publicó una corrección no oficial para una vulnerabilidad relacionada con NTLM (New Technology LAN Manager).Esta falla fue documentada oficialmente por Microsoft con el identificador CVE-2025-21377 en febrero de 2025. Recientemente, surgió una vulnerabilidad similar, lo que llevó a 0patch a implementar microparches adicionales para solucionar el problema.
Detalles de la última vulnerabilidad
Según el equipo de 0patch, al mejorar la seguridad para el manejo de archivos SCF, descubrieron otra vulnerabilidad relacionada que afecta a numerosas versiones de Windows:
Al parchar un problema de divulgación de hash NTLM de archivo SCF en nuestras versiones de Windows adoptadas por la seguridad, nuestros investigadores descubrieron una vulnerabilidad relacionada en todas las versiones de Windows Workstation y Server, desde Windows 7 y Server 2008 R2 hasta las últimas versiones de Windows 11 v24H2 y Server 2025.
La vulnerabilidad permite a un atacante obtener las credenciales NTLM del usuario si este abre un archivo malicioso mediante el Explorador de Windows. Esto puede ocurrir al acceder a una carpeta compartida o unidad USB que contenga dichos archivos, o al ver archivos descargados automáticamente de la página web del atacante.
Alcance del impacto
Esta nueva vulnerabilidad de día cero podría afectar a casi todos los sistemas Windows, incluido Windows Server 2025, que no se había reconocido inicialmente como vulnerable en anuncios anteriores. En su actualización, 0patch especifica los siguientes sistemas que reciben microparches:
Los microparches fueron escritos para:
Versiones heredadas de Windows:
- Windows 11 v21H2: completamente actualizado
- Windows 10 v21H2: completamente actualizado
- Windows 10 v21H1: completamente actualizado
- Windows 10 v20H2: completamente actualizado
- Windows 10 v2004 – completamente actualizado
- Windows 10 v1909 – completamente actualizado
- Windows 10 v1809: completamente actualizado
- Windows 10 v1803 – completamente actualizado
- Windows 7: totalmente actualizado sin ESU (actualizaciones de seguridad extendidas)
- Windows Server 2012: totalmente actualizado sin ESU
- Windows Server 2012 R2: completamente actualizado sin ESU
- Windows Server 2008 R2: completamente actualizado sin ESU
Versiones de Windows que aún reciben soporte mediante actualizaciones:
- Windows 11 v24H2: completamente actualizado
- Windows 11 v23H2: completamente actualizado
- Windows 11 v22H2: completamente actualizado
- Windows 10 v22H2: completamente actualizado
- Windows Server 2025: completamente actualizado
- Windows Server 2022: totalmente actualizado
- Windows Server 2019: completamente actualizado
- Windows Server 2016: totalmente actualizado
- Windows Server 2012 totalmente actualizado con ESU
- Windows Server 2012 R2 completamente actualizado con ESU
Comprender los riesgos asociados con NTLM
Microsoft ha reconocido las vulnerabilidades de seguridad inherentes a NTLM y ha dejado claro que los usuarios y las organizaciones deben migrar a protocolos más seguros. A medida que aumenta la importancia de la seguridad, es importante que todos los usuarios de Windows se mantengan al día con los últimos parches y avances de seguridad.
Cómo obtener el parche
Para acceder a los nuevos microparches, visite 0patch Central y cree una cuenta gratuita a través de este enlace.
Para mayor información y detalles consulte la fuente original aquí.
Deja una respuesta ▼