Microsoft ha lanzado sus actualizaciones de June Patch Tuesday, abordando una vulnerabilidad crítica en las PC de Windows que podría permitir a los atacantes omitir el arranque seguro e instalar Bootkits.
El defecto, identificado como CVE-2025-3052, es un problema de corrupción de memoria que explota la función de arranque segura de Microsoft. Descubierto por el investigador de seguridad binarly Alex Matrosov, la vulnerabilidad se considera grave debido a su potencial para comprometer la seguridad del sistema a un nivel fundamental.
Matrosov explicó: “Los atacantes pueden explotar esta vulnerabilidad para ejecutar código sin firmar durante el proceso de arranque, pasando por alto efectivamente el arranque seguro y comprometiendo la cadena de confianza del sistema. Debido a que el código del atacante se ejecuta antes de que el sistema operativo se cargue, abre la puerta para que los atacantes instalen botones y socaven las defensas de seguridad de nivel AG”.
El malware de Bootkit es particularmente peligroso, ya que se ejecuta antes de que el sistema operativo arrance, lo que le permite evadir la detección por el software de seguridad estándar. Si se instala con éxito, Bootkits puede otorgar a los atacantes el control total de una PC, habilitar la instalación de otro software malicioso o facilitar el acceso a la información confidencial.
Irónicamente, Microsoft implementó un arranque seguro en las PC con Windows con precisión para evitar que el malware se cargue durante el proceso de arranque. Esta característica de seguridad es estándar en PC modernas que utilizan firmware UEFI, que reemplazó el firmware de BIOS anterior.
La vulnerabilidad permite que un atacante elude el arranque seguro al firmar una aplicación UEFI vulnerable utilizando los certificados de terceros de Microsoft. Esto otorga al código sin firmar la capacidad de ejecutar con privilegios elevados durante el inicio.
Si bien no se ha observado que la falla en sí sea explotada activamente en la naturaleza, la aplicación vulnerable ha estado disponible desde finales de 2022. Matrosov descubrió la aplicación en el sitio web de Virustotal Security Analysis.
Para mitigar el riesgo, se insta a los usuarios de Windows a instalar las últimas actualizaciones. El proceso implica navegar a la configuración, seleccionar la actualización de Windows y descargar los parches disponibles. Un reinicio después de la instalación asegurará que la PC esté protegida.
El parche del martes de junio aborda un total de 66 debilidades de seguridad en varios productos de Microsoft, con nueve de estos calificados como críticos. Además de CVE-2025-3052, también se parchó otra falla segura de arranque, identificada como CVE-2025-4275. Las actualizaciones también abordan una vulnerabilidad de día cero que figura como CVE-2025-33053.





