Vulnerabilidad de RCE Máxima en Windows Graphics
Resumen
El Equipo de Respuesta a Incidentes de Seguridad Informática de la Universidad Católica "Nuestra Señora de la Asunción" (CSIRT-UC) informa sobre la corrección de múltiples vulnerabilidades de severidad crítica y alta que afectan a los componentes gráficos de Microsoft Windows (Graphics Device Interface - GDI).
La falla más grave, CVE-2025-53766, alcanza una puntuación de 9.8 en CVSS v3.1 y permite la Ejecución Remota de Código (RCE). Un atacante podría explotar estas fallas simplemente enviando a la víctima un archivo EMF (Enhanced Metafile) manipulado a través de la red o por correo electrónico.
La explotación de estas vulnerabilidades puede ocurrir incluso sin interacción directa del usuario, poniendo en riesgo la confidencialidad, integridad y disponibilidad del sistema.
Vulnerabilidades de Mayor Severidad Identificadas
Las fallas son errores críticos de manejo de memoria (Heap Buffer Overflow) que afectan el procesamiento de archivos gráficos.
| Identificador CVE | Puntuación CVSS v3.1 | Componente Afectado | Impacto Potencial |
| CVE-2025-53766 | 9.8 (CRÍTICA) | Windows Graphics Device Interface (GDI) | Ejecución Remota de Código (RCE) a través de un desbordamiento de búfer heap al procesar archivos manipulados (ej. EMF). |
| CVE-2025-30388 | 7.8 (ALTA) | Windows Win32K – GRFX | Ejecución de Código Local a través de un desbordamiento de búfer heap. |
| CVE-2025-47984 | 7.5 (ALTA) | Windows GDI | Divulgación de Información por un fallo en el mecanismo de protección al ser explotada a través de la red. |
Productos Afectados y Mitigación
Estas fallas afectan al sistema operativo base y a cualquier aplicación (como Microsoft Office) que utilice los componentes GDI para renderizar gráficos.
| Producto Afectado | Versiones Vulnerables (Anteriores a) | Recomendación URGENTE |
| Windows 10 y 11 | Todas las versiones sin el último parche. | Aplicar las Actualizaciones Acumulativas de Microsoft (Patch Tuesday) de noviembre de 2025. |
| Microsoft Office | Aplicaciones que dependen de los componentes gráficos de Windows. | Asegurar que Windows tenga instalados los parches KB5058411, KB5063878, KB5062553, u otros equivalentes para su versión. |
Recomendación de Seguridad
El CSIRT-UC instruye a TODOS los usuarios y administradores a:
- Actualización Inmediata: Instale las últimas actualizaciones de seguridad de Microsoft a través de Windows Update lo antes posible.
- Parcheo de Office: Asegúrese de que la infraestructura de Microsoft Office también esté al día, ya que estos programas procesan archivos gráficos vulnerables.
- Filtrado de Archivos: Refuerce el filtrado de archivos adjuntos potencialmente maliciosos (como archivos EMF u Office) en gateways de correo electrónico.
Referencias Oficiales
- Aviso de MSRC (RCE): https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53766
- Aviso de MSRC (Fuga de Datos): https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47984
- CVE-2025-53766: https://nvd.nist.gov/vuln/detail/CVE-2025-53766
CSIRT-UC