La empresa de ciberseguridad ESET ha revelado que una nueva vulnerabilidad zero-day en el Subsistema Win32 del Kernel de Windows ha sido utilizada en ataques desde marzo de 2023.
Detalles de la vulnerabilidad
CVE-2025-24983 – Vulnerabilidad Use-After-Free (UAF) en la gestión de memoria del Kernel de Windows.
Permite a atacantes con bajos privilegios obtener privilegios SYSTEM sin necesidad de interacción del usuario.
Aunque Microsoft la califica como de alta complejidad, ya que requiere una condición de carrera para explotarse con éxito.
Se ha utilizado junto al malware PipeMagic, capaz de exfiltrar datos y proporcionar acceso remoto a los atacantes.
Sistemas afectados y riesgos ⚠️
Se ha visto en ataques contra Windows Server 2012 R2 y Windows 8.1 (ya sin soporte).
Sin embargo, la vulnerabilidad también está presente en Windows Server 2016 y Windows 10 versión 1809 y anteriores.
PipeMagic, detectado por Kaspersky en 2022, ha sido utilizado en ataques con el ransomware Nokoyawa, que explotó otra vulnerabilidad en Windows en 2023.
Más vulnerabilidades críticas parcheadas
Microsoft también corrigió otras cinco vulnerabilidades zero-day activamente explotadas en su Patch Tuesday de marzo 2025:
CVE-2025-24984 – Fuga de información en NTFS.
CVE-2025-24985 – Ejecución remota de código en el sistema de archivos Fast FAT.
CVE-2025-24991 – Otra vulnerabilidad de fuga de información en NTFS.
CVE-2025-24993 – Ejecución remota de código en NTFS.
CVE-2025-26633 – Evasión de características de seguridad en Microsoft Management Console.
CISA ordena parchear antes del 1 de abril
✅ CISA ha añadido estas seis vulnerabilidades a su Catálogo de Vulnerabilidades Explotadas.
✅ Las agencias federales de EE. UU. deben parchear sus sistemas antes del 1 de abril, según la directiva BOD 22-01.
✅ Se recomienda a todas las organizaciones actualizar sus sistemas de inmediato para reducir riesgos de ciberataques.