Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de seguridad

Índice

  • Omisión de autenticación en Moodle
  • Actualizaciones de seguridad de Microsoft de octubre de 2025
  • Múltiples vulnerabilidades en EPMM y MDM de Ivanti
  • Omisión de autenticación en productos TIBCO

Omisión de autenticación en Moodle

Fecha15/10/2025
Importancia5 - Crítica
Recursos Afectados

Moodle, versiones 5.0 a 5.0.2, 4.5 a 4.5.6 y 4.4 a 4.4.10.

Descripción

Moodle ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante eludir los mecanismos de autenticación.

Solución

Moodle ha solucionado la vulnerabilidad reportada en las versiones 5.0.3, 4.5.7 y 4.4.11.

Detalle

El manejo incorrecto de algunos endpoint durante el inicio de sesión permite omitir el segundo factor de la autenticación multifactorial. Para iniciar sesión sigue siendo necesario introducir un nombre de usuario y una contraseña válidos.

Se ha asignado el identificador CVE-2025-62398 para esta vulnerabilidad.


Actualizaciones de seguridad de Microsoft de octubre de 2025

Fecha15/10/2025
Importancia5 - Crítica
Recursos Afectados
  • .NET
  • .NET, .NET Framework, Visual Studio
  • ASP.NET Core
  • Active Directory Federation Services
  • Agere Windows Modem Driver
  • Azure Connected Machine Agent
  • Azure Entra ID
  • Azure Local
  • Azure Monitor
  • Azure Monitor Agent
  • Azure PlayFab
  • Confidential Azure Container Instances
  • Connected Devices Platform Service (Cdpsvc)
  • Copilot
  • Data Sharing Service Client
  • GitHub
  • Inbox COM Objects
  • Internet Explorer
  • JDBC Driver for SQL Server
  • Microsoft Brokering File System
  • Microsoft Configuration Manager
  • Microsoft Defender for Linux
  • Microsoft Exchange Server
  • Microsoft Failover Cluster Virtual Driver
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office PowerPoint
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Office Word
  • Microsoft PowerShell
  • Microsoft Windows
  • Microsoft Windows Search Component
  • Microsoft Windows Speech
  • Network Connection Status Indicator (NCSI)
  • NtQueryInformation Token function (ntifs.h)
  • Redis Enterprise
  • Remote Desktop Client
  • Software Protection Platform (SPP)
  • Storport.sys Driver
  • Virtual Secure Mode
  • Visual Studio
  • Windows Ancillary Function Driver for WinSock
  • Windows Authentication Methods
  • Windows BitLocker
  • Windows Bluetooth Service
  • Windows COM
  • Windows Cloud Files Mini Filter Driver
  • Windows Connected Devices Platform Service
  • Windows Core Shell
  • Windows Cryptographic Services
  • Windows DWM
  • Windows DWM Core Library
  • Windows Device Association Broker service
  • Windows Digital Media
  • Windows DirectX
  • Windows ETL Channel
  • Windows Error Reporting
  • Windows Failover Cluster
  • Windows File Explorer
  • Windows Health and Optimized Experiences Service
  • Windows Hello
  • Windows High Availability Services
  • Windows Hyper-V
  • Windows Kernel
  • Windows Local Session Manager (LSM)
  • Windows Management Services
  • Windows MapUrlToZone
  • Windows NDIS
  • Windows NTFS
  • Windows NTLM
  • Windows PrintWorkflowUserSvc
  • Windows Push Notification Core
  • Windows Remote Access Connection Manager
  • Windows Remote Desktop
  • Windows Remote Desktop Protocol
  • Windows Remote Desktop Services
  • Windows Remote Procedure Call
  • Windows Resilient File System (ReFS)
  • Windows Resilient File System (ReFS) Deduplication Service
  • Windows Routing and Remote Access Service (RRAS)
  • Windows SMB Client
  • Windows SMB Server
  • Windows SSDP Service
  • Windows Server Update Service
  • Windows StateRepository API
  • Windows Storage Management Provider
  • Windows Taskbar Live
  • Windows USB Video Driver
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows WLAN Auto Config Service
  • XBox Gaming Services
  • Xbox
Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 14 de octubre, consta de 175 vulnerabilidades (con CVE asignado), calificadas 5 como críticas, 121 como altas, 46 como medias y 3 como bajas.

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle

Las vulnerabilidades de severidad crítica publicadas tienen asignados los siguientes identificadores y descripciones:

  • CVE-2025-49708: vulnerabilidad de escalada de privilegios en Microsoft Graphics Component.
  • CVE-2025-55315: vulnerabilidad de omisión de característica de seguridad en ASP.NET.
  • CVE-2025-59218: Vulnerabilidad de escalada de privilegios en Azure Entra ID.
  • CVE-2025-59246: Vulnerabilidad de escalada de privilegios en Azure Entra ID.
  • CVE-2025-59287: Vulnerabilidad de ejecución remota de código en Windows Server Update Service (WSUS).

Existen dos vulnerabilidades de severidad alta que podrían estar siendo explotadas:

  • CVE-2025-24990: Vulnerabilidad de escalada de privilegios en Windows Agere Modem Driver.
  • CVE-2025-59230: Vulnerabilidad de escalada de privilegios en Windows Remote Access Connection Manager.

Los códigos CVE asignados a las vulnerabilidades no críticas reportadas pueden consultarse en las referencias.


Múltiples vulnerabilidades en EPMM y MDM de Ivanti

Fecha15/10/2025
Importancia4 - Alta
Recursos Afectados
  • Endpoint Manager Mobile: 12.6.0.1, 12.5.0.2, 12.4.0.3 y todos los anteriores.
  • Neuronas Ivanti para MDM: R118 y anteriores.
Descripción

Ivanti ha publicado información sobre 7 vulnerabilidades: 5 de severidad alta y 2 medias que de ser explotadas podrían provocar una ejecución remota de código.

Solución
  • Ivanti Endpoint Manager Mobile 12.6.0.2, 12.5.0.4 y 12.4.0.4.
  • Neuronas Ivanti para MDM: R119.
Detalle
  • La inyección de comandos del sistema operativo en el panel de administración de Ivanti EPMM anterior a las versiones 12.6.0.2, 12.5.0.4 y 12.4.0.4 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código. Se han asignado los identificadores CVE-2025-10242, CVE-2025-10243 y CVE-2025-10985.
  • La falta de autorización en Ivanti Neurons para MDM anterior a R118  permite que un atacante remoto autenticado con privilegios de administrador cancele la inscripción de dispositivos arbitrarios, lo que provoca que el dispositivo objetivo desaparezca de la interfaz de usuario de Unified Endpoint Manager. Aún no se ha asignado identificador CVE.
  • Una omisión de MFA en el proceso de autenticación de Ivanti Neurons para MDM anterior a R119 permite que un atacante autenticado remoto omita la autenticación de dos factores. Aún no se ha asignado identificador CVE.

Omisión de autenticación en productos TIBCO

Fecha15/10/2025
Importancia5 - Crítica
Recursos Afectados
  • ibi WebFOCUS 9.1.3 y versiones anteriores.
  • ibi WebFOCUS 9.2.2 y versiones anteriores.
Descripción

Ibi ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante obtener privilegios de administrador mediante una omisión de autenticación.

Solución

Ibi ha lanzado versiones actualizadas de los sistemas afectados que solucionan este problema:

  • WebFOCUS versión 9.1.3: actualizar WebFOCUS a la versión 9.1.4 o superior.
  • WebFOCUS versión 9.2.2: actualizar WebFOCUS a la versión 9.2.3 o superior.
  • Se recomienda a los clientes en general que se pasen a la versión 9.3.x y utilicen la última versión disponible.
Detalle

Una omisión de autenticación que conduce a una escalada de privilegios, lo que permite a un atacante obtener privilegios de administrador. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad para escalar privilegios y obtener acceso administrativo a la aplicación, lo que dará lugar a la ejecución remota de código no autenticado.

Se ha asignado el identificador CVE-2025-11548 para esta vulnerabilidad.