Día cero es una expresión que cualquier profesional de la seguridad informática preferiría no escuchar. Estas vulnerabilidades desconocidas (por lo general) por los fabricantes representan una de las amenazas más peligrosas, ya que pueden ser explotadas antes de que exista una solución. Y en un escenario como el actual, donde los ataques son cada vez más sofisticados, la rapidez en la detección y mitigación de estos fallos es clave.
Microsoft ha lanzado un parche de seguridad para corregir CVE-2025-24983, una vulnerabilidad de día cero en el kernel de Windows que ha estado siendo explotada desde marzo de 2023. Descubierta por el investigador Filip Jurčacko, de la firma de ciberseguridad ESET, este problema permite a los atacantes elevar privilegios dentro del sistema, logrando acceso de nivel SYSTEM, el más alto en Windows. Su explotación es compleja, eso sí, pero esto no lo hace menos peligroso.
ESET ha confirmado que esta vulnerabilidad ha sido utilizada en ataques dirigidos mediante el malware PipeMagic, afectando especialmente a versiones antiguas de Windows como Windows Server 2012 R2 y Windows 8.1, que ya no cuentan con soporte oficial. Sin embargo, el problema también estaba presente en sistemas más recientes como Windows Server 2016 y Windows 10 (build 1809 y anteriores), lo que amplifica su impacto.
El hecho de que esta vulnerabilidad haya estado en uso durante tanto tiempo antes de ser descubierta plantea dudas sobre la capacidad de detección de amenazas avanzadas. Microsoft ha asegurado que su equipo de seguridad trabaja constantemente para identificar y mitigar este tipo de fallos, pero este caso demuestra que algunos ataques pueden pasar desapercibidos durante años antes de que se encuentren y solucionen.
El parche para CVE-2025-24983 ha sido incluido en el Patch Tuesday de marzo de 2025, junto con otras actualizaciones de seguridad. Como es habitual, Microsoft recomienda que todos los usuarios y administradores de sistemas instalen estas actualizaciones lo antes posible, ya que las vulnerabilidades de este tipo suelen ser aprovechadas por actores maliciosos incluso después de haberse hecho públicas.
Además de instalar el parche, los expertos en ciberseguridad aconsejan a los usuarios mantener activadas las actualizaciones automáticas (aunque en este punto tiendo a discrepar, por razones obvias), utilizar herramientas de detección de amenazas avanzadas y aplicar medidas de seguridad adicionales, como la segmentación de redes y la restricción de privilegios en sistemas críticos.
La corrección de CVE-2025-24983 nos recuerda una vez más que ninguna plataforma es especialmente segura y que la única forma de minimizar riesgos es mantener los sistemas actualizados. Sin embargo, también abre un debate sobre si Microsoft está reaccionando con la suficiente rapidez ante las amenazas de día cero.
Más información
La entrada Microsoft corrige una vulnerabilidad de día cero explotada desde 2023 se publicó primero en MuyComputer.