La seguridad digital sigue siendo un tema clave en 2025. Durante el segundo trimestre, se registraron miles de nuevas vulnerabilidades que afectaron a sistemas operativos, aplicaciones y dispositivos. Este artículo resume los hallazgos más importantes, con datos actualizados y consejos prácticos para protegerse.
¿Qué son las vulnerabilidades y los exploits?
Las vulnerabilidades son fallos en el software que pueden ser aprovechados por atacantes. Cuando se explotan, permiten acceder a sistemas, robar información o causar daños. Los exploits son herramientas que aprovechan esas fallas para ejecutar acciones maliciosas.
Aumento de vulnerabilidades en 2025
Más fallos cada mes
Durante los primeros seis meses de 2025, se registró un aumento constante en el número de vulnerabilidades. En enero, se superaron las 4000, una cifra mucho mayor que en años anteriores. Este crecimiento refleja tanto el avance tecnológico como el interés de los atacantes en encontrar nuevas debilidades.
Vulnerabilidades críticas en aumento
Las vulnerabilidades con nivel crítico (CVSS > 8.9) también crecieron. Aunque no todas reciben esta calificación, muchas tienen descripciones detalladas que ayudan a mejorar la seguridad del software.
Número total de vulnerabilidades críticas publicadas cada mes, 2021–2025
Principales vulnerabilidades explotadas
Windows bajo ataque
Los productos de Microsoft Office fueron los más atacados. Las vulnerabilidades más usadas fueron:
- CVE-2018-0802: permite ejecutar código de forma remota.
- CVE-2017-11882: afecta al Editor de ecuaciones.
- CVE-2017-0199: permite tomar el control del sistema.
También se detectaron ataques a WinRAR y al sistema de indexación de Windows, con el objetivo de robar credenciales.
Porcentaje de usuarios de Windows afectados por exploits entre el primer trimestre de 2024 y el segundo de 2025, tomando como referencia el 100 % en el primer trimestre de 2024.
Linux también es vulnerable
Linux no se quedó atrás. Las fallas más explotadas fueron:
- Dirty Pipe (CVE-2022-0847): permite elevar privilegios.
- CVE-2019-13272: manipula privilegios heredados.
- CVE-2021-22555: afecta al núcleo Netfilter.
Estos ataques muestran que Linux está en la mira de los delincuentes, especialmente por su uso creciente en dispositivos.
Porcentaje de usuarios de Linux afectados por exploits entre el primer trimestre de 2024 y el segundo de 2025, tomando como referencia el 100 % en el primer trimestre de 2024.
Exploits más difundidos
Sistemas operativos en la mira
Los exploits para sistemas operativos fueron los más comunes. Aunque no se publicaron nuevos ataques contra Microsoft Office en este trimestre, los sistemas Windows y Linux siguen siendo los principales objetivos.
Ataques APT y vulnerabilidades clave
¿Qué son los ataques APT?
Los ataques APT (Amenazas Persistentes Avanzadas) son realizados por grupos organizados. Buscan acceso prolongado a sistemas para robar información o causar daño.
Las 10 vulnerabilidades más usadas
Entre las más explotadas por grupos APT están:
- CVE-2025-31324: afecta a SAP NetWeaver.
- CVE-2024-1709: vulnerabilidad crítica en ConnectWise.
- CVE-2024-31839 y CVE-2024-30850: fallos en la herramienta CHAOS.
- CVE-2025-33053: permite ejecutar código en Windows.
Estas vulnerabilidades se usaron para obtener acceso inicial y controlar sistemas.
Frameworks C2 en ataques reales
¿Qué son los frameworks C2?
Son herramientas que permiten a los atacantes mantener el control sobre sistemas comprometidos. Los más usados en 2025 fueron:
- Sliver
- Metasploit
- Havoc
- Brute Ratel C4
Algunos permiten ejecutar comandos, otros requieren configuración adicional. Los atacantes los personalizan para evitar ser detectados.
Ranking de los 13 frameworks C2 más usados por grupos APT en ataques durante el primer semestre de 2025
Vulnerabilidades destacadas del trimestre
Fallos que llamaron la atención
Entre las vulnerabilidades más interesantes están:
- CVE-2025-32433: permite ejecutar comandos en servidores SSH sin autenticación.
- CVE-2025-6218: escape de directorios en WinRAR.
- CVE-2025-3052: acceso inseguro a datos en UEFI.
- CVE-2025-49113: deserialización insegura en Roundcube Webmail.
- CVE-2025-1533: desbordamiento de pila en el controlador AsIO3.sys.
Estas fallas muestran cómo los atacantes aprovechan errores simples para comprometer sistemas.
Recomendaciones para protegerse
Actualizaciones constantes
Instalar parches de seguridad es clave. Las actualizaciones corrigen fallos conocidos y evitan que los exploits funcionen.
Monitoreo del sistema
Es importante vigilar el comportamiento de los dispositivos. Detectar actividad sospechosa a tiempo puede evitar daños mayores.
Protección de estaciones de trabajo
Usar soluciones confiables para bloquear software malicioso es esencial. Herramientas como Kaspersky Next ofrecen protección integral para empresas de todos los tamaños.
El segundo trimestre de 2025 dejó claro que la seguridad digital debe ser una prioridad. Con miles de vulnerabilidades nuevas y ataques cada vez más sofisticados, proteger los sistemas es más importante que nunca. Actualizar el software, monitorear los dispositivos y usar herramientas de seguridad son pasos fundamentales para mantenerse a salvo.





