Vulnerabilidades críticas segundo trimestre 2025

Ordenador portátil con un candado colocado sobre el teclado, simbolizando seguridad digital.

La seguridad digital sigue siendo un tema clave en 2025. Durante el segundo trimestre, se registraron miles de nuevas vulnerabilidades que afectaron a sistemas operativos, aplicaciones y dispositivos. Este artículo resume los hallazgos más importantes, con datos actualizados y consejos prácticos para protegerse.

¿Qué son las vulnerabilidades y los exploits?

Las vulnerabilidades son fallos en el software que pueden ser aprovechados por atacantes. Cuando se explotan, permiten acceder a sistemas, robar información o causar daños. Los exploits son herramientas que aprovechan esas fallas para ejecutar acciones maliciosas. 

Aumento de vulnerabilidades en 2025

Más fallos cada mes

Durante los primeros seis meses de 2025, se registró un aumento constante en el número de vulnerabilidades. En enero, se superaron las 4000, una cifra mucho mayor que en años anteriores. Este crecimiento refleja tanto el avance tecnológico como el interés de los atacantes en encontrar nuevas debilidades.

Vulnerabilidades críticas en aumento

Las vulnerabilidades con nivel crítico (CVSS > 8.9) también crecieron. Aunque no todas reciben esta calificación, muchas tienen descripciones detalladas que ayudan a mejorar la seguridad del software.

Gráfico de líneas que muestra la evolución mensual de vulnerabilidades detectadas entre 2021 y 2025, con cinco líneas de colores que representan cada año.

Número total de vulnerabilidades críticas publicadas cada mes, 2021–2025

Principales vulnerabilidades explotadas

Windows bajo ataque

Los productos de Microsoft Office fueron los más atacados. Las vulnerabilidades más usadas fueron:

  • CVE-2018-0802: permite ejecutar código de forma remota.
  • CVE-2017-11882: afecta al Editor de ecuaciones.
  • CVE-2017-0199: permite tomar el control del sistema.

También se detectaron ataques a WinRAR y al sistema de indexación de Windows, con el objetivo de robar credenciales.

Gráfico de barras que muestra el porcentaje de incremento trimestral en vulnerabilidades detectadas entre Q1 2024 y Q2 2025.

Porcentaje de usuarios de Windows afectados por exploits entre el primer trimestre de 2024 y el segundo de 2025, tomando como referencia el 100 % en el primer trimestre de 2024.

Linux también es vulnerable

Linux no se quedó atrás. Las fallas más explotadas fueron:

  • Dirty Pipe (CVE-2022-0847): permite elevar privilegios.
  • CVE-2019-13272: manipula privilegios heredados.
  • CVE-2021-22555: afecta al núcleo Netfilter.

Estos ataques muestran que Linux está en la mira de los delincuentes, especialmente por su uso creciente en dispositivos.

Gráfico de barras que muestra el porcentaje de incremento trimestral en vulnerabilidades detectadas entre Q1 2024 y Q2 2025.

Porcentaje de usuarios de Linux afectados por exploits entre el primer trimestre de 2024 y el segundo de 2025, tomando como referencia el 100 % en el primer trimestre de 2024.

Exploits más difundidos

Sistemas operativos en la mira

Los exploits para sistemas operativos fueron los más comunes. Aunque no se publicaron nuevos ataques contra Microsoft Office en este trimestre, los sistemas Windows y Linux siguen siendo los principales objetivos.

Ataques APT y vulnerabilidades clave

¿Qué son los ataques APT?

Los ataques APT (Amenazas Persistentes Avanzadas) son realizados por grupos organizados. Buscan acceso prolongado a sistemas para robar información o causar daño.

Las 10 vulnerabilidades más usadas

Entre las más explotadas por grupos APT están:

  • CVE-2025-31324: afecta a SAP NetWeaver.
  • CVE-2024-1709: vulnerabilidad crítica en ConnectWise.
  • CVE-2024-31839 y CVE-2024-30850: fallos en la herramienta CHAOS.
  • CVE-2025-33053: permite ejecutar código en Windows.

Estas vulnerabilidades se usaron para obtener acceso inicial y controlar sistemas.

Frameworks C2 en ataques reales

¿Qué son los frameworks C2?

Son herramientas que permiten a los atacantes mantener el control sobre sistemas comprometidos. Los más usados en 2025 fueron:

  • Sliver
  • Metasploit
  • Havoc
  • Brute Ratel C4

Algunos permiten ejecutar comandos, otros requieren configuración adicional. Los atacantes los personalizan para evitar ser detectados.

Gráfico de barras que muestra el porcentaje de uso de diferentes herramientas de ataque en los trimestres Q1 y Q2, con barras verdes para Q1 y rojas para Q2.

Ranking de los 13 frameworks C2 más usados por grupos APT en ataques durante el primer semestre de 2025

Vulnerabilidades destacadas del trimestre

Fallos que llamaron la atención

Entre las vulnerabilidades más interesantes están:

  • CVE-2025-32433: permite ejecutar comandos en servidores SSH sin autenticación.
  • CVE-2025-6218: escape de directorios en WinRAR.
  • CVE-2025-3052: acceso inseguro a datos en UEFI.
  • CVE-2025-49113: deserialización insegura en Roundcube Webmail.
  • CVE-2025-1533: desbordamiento de pila en el controlador AsIO3.sys.

Estas fallas muestran cómo los atacantes aprovechan errores simples para comprometer sistemas.

Recomendaciones para protegerse

Actualizaciones constantes

Instalar parches de seguridad es clave. Las actualizaciones corrigen fallos conocidos y evitan que los exploits funcionen.

Monitoreo del sistema

Es importante vigilar el comportamiento de los dispositivos. Detectar actividad sospechosa a tiempo puede evitar daños mayores.

Protección de estaciones de trabajo

Usar soluciones confiables para bloquear software malicioso es esencial. Herramientas como Kaspersky Next ofrecen protección integral para empresas de todos los tamaños.

El segundo trimestre de 2025 dejó claro que la seguridad digital debe ser una prioridad. Con miles de vulnerabilidades nuevas y ataques cada vez más sofisticados, proteger los sistemas es más importante que nunca. Actualizar el software, monitorear los dispositivos y usar herramientas de seguridad son pasos fundamentales para mantenerse a salvo.

Tags

¿Qué opinas del articulo?

Artículos relacionados

Contáctanos

Inicia la transformación de tu empresa

Estaremos encantados de responder a cualquier pregunta que pueda tener y ayudarle a determinar cuál de nuestros servicios se adapta mejor a sus necesidades.

Beneficios de trabajar con nosotros:
Siguientes pasos:
1

Programamos una llamada a su conveniencia

2

Evaluamos las necesidades de su empresa

3

Preparamos una propuesta técnica y económica para consideración.

Envíe una consulta GRATUITA