Plataforma
windows
Componente
windows-kernel
Corregido en
10.0.10241
10.0.14394
10.0.17764
10.0.19045
10.0.19046
10.0.22622
10.0.22632
10.0.26101
La vulnerabilidad CVE-2025-33067 es una falla de gestión de privilegios inadecuada en el núcleo de Windows. Esta falla permite a un atacante no autorizado elevar sus privilegios localmente, comprometiendo la seguridad del sistema. Afecta a las versiones de Windows anteriores o iguales a 10.0.26100.4349, y Microsoft ha lanzado una actualización para solucionar el problema.
Un atacante que explote con éxito esta vulnerabilidad podría obtener control total sobre el sistema afectado. Esto implica la capacidad de instalar software, acceder a datos confidenciales, modificar la configuración del sistema y ejecutar comandos con privilegios de administrador. El impacto potencial es significativo, especialmente en entornos donde se comparten cuentas de usuario o donde existen políticas de seguridad laxas. La elevación de privilegios podría permitir el movimiento lateral dentro de la red, comprometiendo otros sistemas y datos sensibles. Esta vulnerabilidad, aunque no se ha asociado directamente con ataques previos, comparte similitudes con otras vulnerabilidades de elevación de privilegios en el kernel que han sido explotadas en el pasado para obtener acceso no autorizado a sistemas críticos.
CVE-2025-33067 ha sido publicado el 2025-06-10. La puntuación de probabilidad de explotación (EPSS) está pendiente de evaluación. No se han identificado públicamente pruebas de concepto (PoC) disponibles en el momento de la redacción. La vulnerabilidad ha sido agregada al Catálogo de Vulnerabilidades Conocidas (KEV) de CISA, lo que indica una preocupación significativa por su posible explotación.
Organizations running Windows operating systems, particularly those with legacy configurations or systems that have not been regularly patched, are at risk. Environments with weak access controls or a high number of privileged accounts are also more vulnerable, as a successful exploitation could lead to widespread compromise.
• windows / supply-chain:
Get-Process -ErrorAction SilentlyContinue | Where-Object {$_.ProcessName -match 'suspect_process_name'}• windows / supply-chain:
Get-WinEvent -LogName System -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Kernel-Configuration']]]" | Select-String -Pattern "privilege_escalation_keyword"• windows / supply-chain: Check Autoruns for unusual entries related to privilege escalation. • windows / supply-chain: Monitor Windows Defender for alerts related to privilege escalation attempts. • windows / supply-chain: Use Sysinternals tools like Process Monitor to observe process behavior and identify suspicious activity.
disclosure
Estado del Exploit
EPSS
0.36% (58% percentil)
CISA SSVC
Vector CVSS
La solución principal para mitigar CVE-2025-33067 es aplicar la actualización de seguridad proporcionada por Microsoft, disponible para la versión 10.0.26100.4349 o superior. Si la actualización no puede aplicarse inmediatamente, considere implementar medidas de mitigación temporales, como la restricción de acceso a recursos sensibles y la revisión de las políticas de control de cuentas de usuario (UAC). Además, monitorear los registros de eventos de Windows en busca de actividades sospechosas relacionadas con la elevación de privilegios puede ayudar a detectar y responder a posibles ataques. Tras la actualización, verifique la integridad del sistema utilizando herramientas de comprobación de integridad de archivos (File Integrity Monitoring - FIM) para confirmar que no se han realizado modificaciones no autorizadas.
Actualice su sistema operativo Windows a la última versión disponible a través de Windows Update. Esto instalará las correcciones de seguridad necesarias para mitigar la vulnerabilidad de elevación de privilegios en el kernel de Windows. Consulte el boletín de seguridad de Microsoft para obtener más detalles sobre la actualización específica.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-33067 is a HIGH severity privilege escalation vulnerability in the Windows Kernel, allowing attackers to gain elevated privileges locally.
You are affected if you are running Windows versions up to and including 10.0.26100.4349.
Upgrade to Windows version 10.0.26100.4349 or later to remediate the vulnerability.
No public proof-of-concept exploits are currently known, but active exploitation cannot be ruled out.
Refer to the Microsoft Security Update Guide for the latest information and advisory details.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.