Vulnerabilidades CVE-2025-59230 y CVE-2025-24990: Nuevos Zero-Days de Windows bajo Explotación Activa

Justo después de la divulgación de CVE-2025-11001 y CVE-2025-11002 en 7-Zip, dos fallas de día cero recién descubiertas en software popular han surgido en el panorama de amenazas cibernéticas. Estas vulnerabilidades en Microsoft Edge (basado en Chromium), rastreadas como CVE-2025-59230 y CVE-2025-24990, se explotan activamente en el entorno, permitiendo a los atacantes ejecutar código con privilegios elevados.
Más de 35,000 vulnerabilidades se han reportado globalmente hasta ahora en 2025, y el total a fin de año podría superar las 50,000. Alarmantemente, una porción significativa, aproximadamente el 38%, se clasifica como de gravedad “Alta” o “Crítica”, lo que destaca el creciente riesgo en el panorama. A medida que la superficie de ataque se expande y las vulnerabilidades continúan aumentando, implementar medidas proactivas de defensa cibernética es crucial para construir una postura de ciberseguridad fuerte y resiliente.
Regístrese en la Plataforma SOC Prime, respaldada por IA, automatización e inteligencia de amenazas en tiempo real, ayudando a los equipos de seguridad a mantenerse por delante de los adversarios en el siempre creciente panorama de amenazas cibernéticas, donde cada segundo cuenta. La solución cura detecciones enriquecidas en contexto para permitir a las organizaciones en diversos sectores industriales superar amenazas cibernéticas de cualquier sofisticación, incluyendo el creciente volumen de vulnerabilidades de día cero en productos de software populares. Haga clic Explorar Detecciones para aprovechar toda la colección de reglas Sigma, filtrada por la etiqueta “CVE”, para ayudar a los ingenieros de seguridad a defenderse proactivamente contra los intentos de explotación.
Todas las detecciones pueden aplicarse en múltiples formatos de SIEM, EDR y Data Lake y están alineadas con el marco MITRE ATT&CK® . Cada regla está enriquecida con CTIaccionables, cronogramas de ataque, configuraciones de auditoría, recomendaciones de triage y otros metadatos relevantes para proporcionar un contexto profundo sobre la amenaza cibernética.
Los equipos de seguridad también pueden confiar en Uncoder AI para convertir instantáneamente IOCs en consultas personalizadas optimizadas para el desempeño listas para buscar en el SIEM o EDR seleccionado, construir código de detección a partir de inteligencia de amenazas cruda, generar Flujos de Ataque, aprovechar la optimización de consultas impulsada por IA y traducir contenido de detección de manera automatizada.
Análisis de CVE-2025-59230 y CVE-2025-24990
Microsoft ha lanzado recientemente parches abordando 183 vulnerabilidades de seguridad en su portafolio de productos, incluyendo las fallas actualmente explotadas en el entorno. El lanzamiento coincide con el fin oficial del soporte de Microsoft para Windows 10, excepto para los sistemas inscritos en el programa de Actualizaciones de Seguridad Extendida (ESU).
Entre las vulnerabilidades de día cero explotadas hay dos fallas de escalamiento de privilegios en Windows, incluyendo CVE-2025-24990, que afecta al controlador de módem Agere de Windows (ltmdm64.sys
), y CVE-2025-59230, que impacta al Administrador de Conexiones de Acceso Remoto de Windows (RasMan). Ambas vulnerabilidades pueden considerarse críticas y poseen una puntuación CVSS que alcanza 7.8.
El proveedor advirtió que ambas vulnerabilidades podrían permitir a los atacantes ejecutar código con privilegios elevados, aunque los métodos exactos de explotación y el alcance de los ataques permanecen poco claros. Para CVE-2025-24990, la compañía tiene la intención de eliminar completamente el controlador vulnerable en lugar de parchear el obsoleto componente de terceros.
Los expertos han descrito la falla del controlador del módem como particularmente grave debido a su presencia en código legado distribuido con cada versión de Windows hasta Server 2025, independientemente de si el hardware asociado está instalado. Según la ZDA de Trend Micro, dado que los archivos vulnerables están presentes en cada instalación de Windows, esto debe considerarse como una amenaza generalizada, y se insta a los usuarios a parchear inmediatamente.
Microsoft ha eliminado el controlador afectado de su actualización acumulativa de octubre y ha aconsejado a todos los usuarios aplicar la corrección, señalando que la falla puede ser explotada incluso cuando el hardware del módem está inactivo. Sin embargo, la empresa advirtió que los módems de fax que dependen de este controlador específico dejarán de funcionar después de aplicar la actualización.
Mientras tanto, CVE-2025-59230 marca la primera explotación de día cero conocida en RasMan. Desde enero de 2022, Microsoft ha abordado más de 20 vulnerabilidades en este componente. CVE-2025-59230 afecta a cada versión compatible de Windows y Windows Server, permitiendo a los atacantes obtener privilegios a nivel de SISTEMA, otorgándoles así control total sobre el sistema comprometido. Ambas fallas han sido ahora añadidas al catálogo KEV de CISA, requiriendo que las agencias federales de EE. UU. apliquen los parches antes del 4 de noviembre de 2025.
Se aconseja encarecidamente a las organizaciones implementar medidas de mitigación para CVE-2025-59230 y CVE-2025-24990 como una prioridad, parcheando estas vulnerabilidades junto con otras correcciones incluidas en las Actualizaciones de Seguridad de Microsoft de 2025 para reducir el riesgo de explotación. Al aprovechar la suite completa de productos de SOC Prime que fusiona la mejor experiencia en ciberseguridad y IA, al tiempo que asegura la seguridad empresarial a prueba de futuro, las organizaciones pueden detectar proactivamente los intentos de explotación y adelantarse a los ataques en sus etapas más tempranas.