Debido a vulnerabilidades en Windows Server, hasta 10,280 dependencias gubernamentales podrían sufrir ciberataques en las próximas semanas, de acuerdo con la unidad de investigación de la startup SILIKN.

De acuerdo con la firma de ciberseguridad, la vulnerabilidad CVE-2025-21391, presente en Windows Storage, permite la escalada de privilegios y podría ser explotada por un atacante para eliminar archivos específicos del sistema, aunque sin la capacidad de leer su contenido.

En una advertencia, la startup, fundada por Víctor Ruíz, apuntó que si bien esto no compromete la confidencialidad de los datos, sí representa una seria amenaza para su integridad y disponibilidad.

Además, dijo, un atacante podría identificar enlaces o accesos directos que apunten a recursos no deseados basándose en el nombre de los archivos.

Debido a su baja complejidad de explotación, esta vulnerabilidad representa un riesgo significativo para los sistemas afectados”.

Por otro lado, la vulnerabilidad CVE-2025-21418 afecta al controlador de funciones auxiliares de Windows para WinSock y permite la escalada de privilegios debido a un desbordamiento de búfer.

Según SILIKN, si se explota con éxito, un atacante podría obtener privilegios de sistema, lo que le otorgaría un control total sobre el equipo comprometido. Esta falla impacta a múltiples versiones de Windows Server, incluyendo 2008, 2012, 2016, 2019, 2022 y 2025.

Entre las vulnerabilidades detectadas, este fallo en WinSock es particularmente crítico, ya que permitiría a los atacantes instalar programas, modificar o eliminar datos, e incluso crear cuentas con privilegios administrativos, comprometiendo seriamente la seguridad e integridad de los sistemas gubernamentales”, señaló.

La firma añadió que, aunque ambas vulnerabilidades están catalogadas como importantes y presentan puntuaciones CVSS en el rango de 7.x, se recomienda priorizar la aplicación de parches para la vulnerabilidad en el controlador AFD de Windows para WinSock.

Lo anterior, porque “ha sido explotada activamente y representa una amenaza significativa para la seguridad, ya que puede comprometer los tres principios fundamentales de la ciberseguridad: confidencialidad, integridad y disponibilidad de los datos”.

Asimismo, la empresa aconsejó “abordar de inmediato” la vulnerabilidad CVE-2025-21376, de día cero de ejecución remota de código en el Protocolo Ligero de Acceso a Directorios (LDAP) de WinServer. Ha sido clasificada como crítica debido a que permite la ejecución remota de código en el servicio LDAP, el cual está integrado con Windows Active Directory. A través de esto, un atacante podría ejecutar un código arbitrario a través de la red, lo que podría comprometer el sistema entero.

Según SILIKN, entre las posibles entidades que podrían resultar afectadas están:

  • Instituto Mexicano del Seguro Social (IMSS)
  • Instituto del Fondo Nacional de la Vivienda para los Trabajadores (Infonavit)
  • Portal Tributario del Gobierno de Hidalgo
  • Comisión Nacional del Agua
  • Canal del Congreso
  • Ayuntamiento de Aguascalientes
  • Portal oficial del Gobierno Estatal de Aguascalientes
  • Instituto Nacional del Derecho de Autor
  • Autoridad Certificadora del Gobierno del Estado de Guerrero
  • Junta de Agua Potable, Drenaje, Alcantarillado y Saneamiento del Municipio de Irapuato, Guanajuato
  • Congreso de Jalisco
  • Crédito Educativo de Baja California
  • Sistema de Captura de Inmuebles Escolares
  • Sistema Operador de los Servicios de Agua Potable y Alcantarillado del Municipio de Atlixco
  • Administración Fiscal General de Coahuila
  • Mesa de Servicios de la Secretaría General
  • Sistema de Captura de Bibliotecas de Jalisco
  • Gobierno del Estado de Chihuahua
  • Consejo de Ciencia y Tecnología del Estado de Tabasco | CCYTET
  • Junta de Agua Potable y Alcantarillado del Municipio de Ahome, Sinaloa

“Las dependencias gubernamentales deberían priorizar la aplicación de parches y, posteriormente, evaluar sus herramientas de gestión de parches y vulnerabilidades, ya que estas herramientas suelen ser fundamentales para el buen funcionamiento de las dependencias.

“Aunque existen soluciones de verificación más económicas, a menudo no ofrecen una visión integral, lo que puede limitar su efectividad en la identificación y gestión de riesgos”, concluyó SILIKN.

ER