Microsoft lanzó correcciones para 67 fallos de seguridad, incluida una vulnerabilidad zero-day en Web Distributed Authoring and Versioning (WebDAV) que está siendo explotada activamente por ciberdelincuentes. De las 67 vulnerabilidades corregidas, 11 se clasifican como críticas y 56 como importantes, abarcando 26 fallos de ejecución remota de código, 17 de divulgación de información y 14 de escalada de privilegios. Los parches complementan 13 problemas ya abordados en el navegador Edge basado en Chromium desde la última actualización mensual de seguridad.
La vulnerabilidad que está siendo explotada en ataques reales corresponde a una ejecución remota de código en WebDAV (CVE-2025-33053, puntuación CVSS: 8.8), que puede activarse engañando a los usuarios para que hagan clic en una URL especialmente diseñada. Investigadores de Check Point descubrieron y reportaron el fallo, siendo esta la primera vulnerabilidad zero-day divulgada en el estándar WebDAV. La empresa de ciberseguridad atribuyó el abuso de CVE-2025-33053 al grupo de amenazas conocido como Stealth Falcon (también llamado FruityArmor), que tiene un historial de uso de vulnerabilidades zero-day de Windows en sus ataques.
En la cadena de ataque observada contra una empresa de defensa no identificada en Turquía, el grupo utilizó CVE-2025-33053 para entregar el Horus Agent, un implante personalizado construido para el framework de comando y control Mythic. El payload malicioso utilizado para iniciar el ataque fue un archivo de acceso directo URL enviado como adjunto comprimido en un correo electrónico de phishing. El archivo URL se utiliza para ejecutar iediagcmd.exe, un utilitario legítimo de diagnósticos de Internet Explorer, que luego es aprovechado para ejecutar otro payload llamado Horus Loader, responsable de mostrar un documento PDF señuelo y lanzar el Horus Agent.
La explotación activa de CVE-2025-33053 llevó a la Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) a añadirla al catálogo de Vulnerabilidades Conocidas Explotadas (KEV), exigiendo que las agencias del Poder Ejecutivo Civil Federal (FCEB) apliquen el parche antes del 1 de julio de 2025. Entre otras vulnerabilidades significativas corregidas se encuentran un fallo de escalada de privilegios en Power Automate (CVE-2025-47966, puntuación CVSS: 9.8) y vulnerabilidades críticas en el servicio KDC Proxy de Windows y el cliente SMB de Windows. Además de Microsoft, otros proveedores como Adobe, Cisco, Google, IBM y muchos más también han publicado actualizaciones de seguridad en las últimas semanas.
Esta publicación fue traducida y resumida a partir de su versión original con el uso de IA, con revisión humana.
Con información de The Hacker News