Falla en el Firewall de Windows Defender expone datos sensibles

Falla en el Firewall de Windows Defender permite filtrar datos.

Falla en el Firewall de Windows Defender expone datos
Falla en el Firewall de Windows Defender.

Una vulnerabilidad crítica en el servicio de Firewall de Windows Defender podría permitir que atacantes con privilegios elevados accedan a los datos confidenciales que están almacenados en la memoria del sistema. El fallo, identificado como CVE-2025-62468, fuer reportado por Microsoft el 9 de diciembre de 2025 y clasificado como gravedad importante.

El problema radica en la lectura fuera de límites dentro del componente del Servicio de Firewall de Windows Defender, lo que abre la posibilidad de que un usuario autorizado lea partes sensibles de la memoria sin necesidad de interacción del usuario. Aunque el riesgo de explotación es bajo, el hallazgo evidencia la relevancia de mantener controles estrictos sobre las cuentas con privilegios administrativos.

Relacionado / ¡No te líes! Conoce las diferencias entre Windows Defender y Microsoft Defender

Falla en el Firewall de Windows Defender expone datos
Falla en el Firewall de Windows Defender.

Vulnerabilidad CVE-2025-62468 en el Firewall de Windows Defender

Microsoft ha explicado que un atacante con altos privilegios podría aprovechar esta falla para leer información de la memoria del sistema operativo afectado. Aunque no permite alterar ni eliminar datos, si compromete la confidencialidad de la información al exponer fragmentos que podrían contener datos sensibles de procesos en ejecución.

Un atacante autorizado con privilegios de alto nivel puede aprovechar esta vulnerabilidad para leer partes de la memoria del montón sin interacción del usuario, indicó el aviso oficial de Microsoft.

La compañía ha calificado este fallo con una puntuación base CVSS de 4.4, lo que refleja una amenaza moderada, ya que el vector de ataque es local, requiere alta complejidad de explotación y permisos elevados. Además, Microsoft aseguró que no existen pruebas públicas de la explotación ni tampoco código malicioso disponible que aproveche la vulnerabilidad.

Lista de productos afectados: 

Producto Artículo de KB Números de compilación
Servidor Windows 2025 KB5072033, KB5072014 10.0.26100.7462 /
10.0.26100.7392
Windows 11 versión 24H2
(x64)
KB5072033, KB5072014 10.0.26100.7462 /
10.0.26100.7392
Windows 11 versión 24H2
(ARM64)
KB5072033, KB5072014 10.0.26100.7462 /
10.0.26100.7392
Windows Server 2022 23H2
(núcleo de servidor)
KB5071542 10.0.25398.2025
Windows 11 versión 23H2
(x64)
KB5071417 10.0.22631.6345
Windows 11 versión 23H2
(ARM64)
KB5071417 10.0.22631.6345
Windows 11 versión 25H2
(x64)
KB5072033, KB5072014 10.0.26200.7462 /
10.0.26200.7392
Windows 11 versión 25H2
(ARM64)
KB5072033, KB5072014 10.0.26200.7462 /
10.0.26200.7392

Actualizaciones disponibles para mitigar la falla

Microsoft publicó actualizaciones de seguridad que corrigen CVE-2025-62468 en varias versiones del sistema operativo, entre ellas Windows Server 2025, Windows Server 2022, y las ediciones Windows 11 23H2, 24H2 y 25H2, tanto en arquitecturas x64 como ARM64.

Los parches pueden descargarse desde Microsoft Update o del Catalogo de Microsoft, con la opción de implementar actualizaciones estándar o especificas de seguridad, según la política interna de cada organización. Los especialistas recomiendan que los administradores apliquen las actualizaciones cuanto antes y revisen las políticas de control de acceso para limitar la exposición a usuarios con privilegios elevados.

Aunque la vulnerabilidad requiere acceso administrativo, su existencia subraya la necesidad de supervisar las cuentas privilegiadas y adoptar un enfoque de mínimo privilegio. La lectura fuera de límites, identificada como CWE-125, permite a un proceso leer regiones de memoria que normalmente estarían restringidas, un tipo de error que ha sido responsable de múltiples incidentes de seguridad en los últimos años.

En definitiva, CVE-2025-62468 no representa una amenaza inmediata para la mayoría de los usuarios domésticos, pero sí destaca la importancia de mantener los sistemas actualizados y limitar el acceso de administración en redes empresariales.

Siga a Cultura Informática en Google y reciba más noticias en su feed.