Plataforma
windows
Componente
windows-kerberos
Corregido en
10.0.26100.4946
10.0.26100.4946
La vulnerabilidad CVE-2025-53779 afecta a Windows Kerberos, permitiendo a un atacante autorizado la elevación de privilegios en una red. Esta falla de recorrido de ruta relativa se encuentra en versiones de Windows entre 10.0.26100.0 y 10.0.26100.4946. Microsoft ha lanzado una actualización para solucionar este problema, disponible en la versión 10.0.26100.4946.
Esta vulnerabilidad permite a un atacante con acceso autorizado a la red explotar el sistema Kerberos para obtener privilegios más elevados. Un atacante podría, por ejemplo, acceder a recursos restringidos, modificar configuraciones del sistema o incluso tomar el control completo de un servidor. El impacto potencial es significativo, especialmente en entornos donde Kerberos se utiliza para la autenticación centralizada. La explotación exitosa podría resultar en una brecha de seguridad grave y la pérdida de confidencialidad, integridad y disponibilidad de los datos.
La vulnerabilidad CVE-2025-53779 fue publicada el 12 de agosto de 2025. Actualmente no se dispone de información pública sobre explotación activa. La puntuación CVSS de 7.2 (HIGH) indica una probabilidad moderada de explotación si se desarrolla un exploit público. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations heavily reliant on Kerberos authentication, particularly those with legacy systems or complex domain configurations, are at higher risk. Environments with weak access controls or insufficient network segmentation are also more vulnerable. Systems with outdated Kerberos configurations or those that have not been regularly patched are particularly susceptible to exploitation.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4625 -MessageText '*\\'"• windows / supply-chain:
Get-Process | Where-Object {$_.Path -match '\\'} | Select-Object Name, Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -match '\\'} | Select-Object TaskName, Actions.Pathdisclosure
Estado del Exploit
EPSS
0.45% (64% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-53779 es actualizar a la versión de Windows que incluye la corrección, 10.0.26100.4946. Si la actualización inmediata no es posible, se recomienda revisar las directivas de grupo para restringir el acceso a los recursos de red. Implementar el principio de mínimo privilegio para las cuentas de usuario puede limitar el daño potencial en caso de una explotación. Aunque no existe una solución de parcheo instantáneo, la monitorización de la red para detectar actividad anómala relacionada con Kerberos puede ayudar a identificar posibles ataques. Después de la actualización, confirme la corrección revisando los registros de eventos de Windows en busca de errores relacionados con Kerberos.
Aplique la actualización de seguridad proporcionada por Microsoft para Windows Server 2025. La actualización corrige la vulnerabilidad de elevación de privilegios en Kerberos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-53779 is a path traversal vulnerability in Windows Kerberos allowing an authenticated attacker to elevate privileges. It affects versions 10.0.26100.0 through 10.0.26100.4946 and has a CVSS score of 7.2 (HIGH).
If you are running Windows versions 10.0.26100.0 to 10.0.26100.4946 and utilize Kerberos authentication, you are potentially affected by this vulnerability. Check your system versions against the affected range.
The recommended fix is to upgrade to Windows version 10.0.26100.4946 or later. If immediate patching is not possible, implement network segmentation and review Kerberos configurations.
As of August 12, 2025, there are no confirmed reports of active exploitation of CVE-2025-53779. However, the vulnerability is publicly known and could be targeted in the future.
Refer to the official Microsoft Security Update Guide for CVE-2025-53779 when it is published. Check the Microsoft Security Response Center website for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.