Dos nuevos avisos de seguridad
Índice
- Actualizaciones de seguridad de Microsoft de agosto de 2025
- Ejecución remota de comandos en FortiSIEM de Fortinet
Actualizaciones de seguridad de Microsoft de agosto de 2025
- Azure File Sync
- Azure OpenAI
- Azure Portal
- Azure Stack
- Azure Virtual Machines
- Desktop Windows Manager
- GitHub Copilot and Visual Studio
- Graphics Kernel
- Kernel Streaming WOW Thunk Service Driver
- Kernel Transaction Manager
- Microsoft 365 Copilot's Business Chat
- Microsoft Brokering File System
- Microsoft Dynamics 365 (on-premises)
- Microsoft Edge for Android
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office PowerPoint
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Teams
- Remote Access Point-to-Point Protocol (PPP) EAP-TLS
- Remote Desktop Server
- Role: Windows Hyper-V
- SQL Server
- Storage Port Driver
- Web Deploy
- Windows Ancillary Function Driver for WinSock
- Windows Cloud Files Mini Filter Driver
- Windows Connected Devices Platform Service
- Windows DirectX
- Windows Distributed Transaction Coordinator
- Windows File Explorer
- Windows GDI+
- Windows Installer
- Windows Kerberos
- Windows Kernel
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows Media
- Windows Message Queuing
- Windows NT OS Kernel
- Windows NTFS
- Windows NTLM
- Windows PrintWorkflowUserSvc
- Windows Push Notifications
- Windows Remote Desktop Services
- Windows Routing and Remote Access Service (RRAS)
- Windows SMB
- Windows Security App
- Windows StateRepository API
- Windows Subsystem for Linux
- Windows Win32K - GRFX
- Windows Win32K - ICOMP
La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 12 de agosto, consta de 111 vulnerabilidades (con CVE asignado), calificadas 5 como críticas, 82 como altas y 24 como medias.
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Las vulnerabilidades de severidad crítica publicadas tienen asignados los siguientes identificadores y descripciones:
- CVE-2025-50165: Vulnerabilidad de ejecución remota de código en Windows Graphics Component
- CVE-2025-50171: Vulnerabilidad de Suplantación en Remote Desktop
- CVE-2025-53766: Vulnerabilidad de ejecución remota de código en GDI+
- CVE-2025-53767: Vulnerabilidad de Elevación de Privilegios en Azure OpenAI
- CVE-2025-53792: Vulnerabilidad de Elevación de Privilegios en Azure Portal
Los códigos CVE asignados a las vulnerabilidades no críticas reportadas pueden consultarse en las referencias.
Ejecución remota de comandos en FortiSIEM de Fortinet
- FortiSIEM 7.3, versiones 7.3.0 a 7.3.1;
- FortiSIEM 7.2, versiones 7.2.0 a 7.2.5;
- FortiSIEM 7.1, versiones 7.1.0 a 7.1.7;
- FortiSIEM 7.0, versiones 7.0.0 a 7.0.3;
- FortiSIEM 6.7, versiones 6.7.0 a 6.7.9;
- FortiSIEM 6.6, todas las versiones;
- FortiSIEM 6.5, todas las versiones;
- FortiSIEM 6.4, todas las versiones;
- FortiSIEM 6.3, todas las versiones;
- FortiSIEM 6.2, todas las versiones;
- FortiSIEM 6.1, todas las versiones;
- FortiSIEM 5.4, todas las versiones.
Nota: FortiSIEM 7.4 no está afectado
Se ha identificado una inyección de comandos del sistema operativo en FortiSIEM de Fortinet que permite la ejecución remota de comandos.
Actualizar a FortiSIEM 7.4.0, 7.3.2, 7.2.6, 7.1.8, 7.0.4 o 6.7.10
Una incorrecta neutralización de caracteres especiales utilizada en un comando del sistema operativo, puede permitir a un atacante no autenticado ejecutar comandos o código no autorizado de forma remota mediante peticiones manipuladas. Se ha encontrado publicado un exploit que aprovecha esta vulnerabilidad.
Se ha asignado el identificador CVE-2025-25256 a esta vulnerabilidad.