Patch Tuesday diciembre 2025: explotación activa y parches críticos sacuden a Microsoft, Ivanti, Fortinet y Notepad++
El Patch Tuesday diciembre 2025 llega con un CVE explotado en la vida real y parches críticos de Microsoft, Ivanti, Fortinet y Notepad++, golpeando de lleno a entornos corporativos. Microsoft registra 57 CVEs y confirma la explotación de CVE-2025-62221 en Windows Cloud Files Mini Filter Driver, con potencial de elevación local de privilegios.
La ola de actualizaciones se extiende a proveedores clave: Notepad++ corrige un desvío de tráfico vía su updater WinGUp (v8.8.9); Ivanti EPM solventa un XSS con potencial de RCE; y Fortinet aborda bypasses de inicio de sesión en FortiCloud SSO. El impacto del Patch Tuesday diciembre 2025 se mide en superficie afectada y criticidad simultánea.
Impacto inmediato del Patch Tuesday diciembre 2025
Microsoft califica como explotado CVE-2025-62221, que afecta al controlador Windows Cloud Files Mini Filter Driver y permite elevar privilegios localmente. La cifra total asciende a 57 vulnerabilidades resueltas, consolidando un cierre de año con presión sostenida en ciberseguridad.
Notepad++ lanza su fix crítico (v8.8.9) tras informes públicos —que citan a Kevin Beaumont— sobre abuso del componente WinGUp para redirigir tráfico hacia servidores maliciosos. En paralelo, el Patch Tuesday diciembre 2025 empuja a revisar entornos donde herramientas de desarrollo y utilidades de escritorio conviven con sistemas críticos.
Ivanti EPM asigna CVE-2025-10573 (CVSS 9.6) a un XSS que, combinado con la actualización 2024 SU4 SR1, podría derivar en ejecución remota de código. Es uno de los puntos de mayor severidad del Patch Tuesday diciembre 2025 fuera del ecosistema Microsoft.
Vulnerabilidades clave del Patch Tuesday diciembre 2025
El panorama técnico del Patch Tuesday diciembre 2025 incorpora fallos transversales que tocan sistemas operativos, plataformas de red y herramientas de desarrollo.
- CVE-2025-62221 (Microsoft): Windows Cloud Files Mini Filter Driver; elevación local de privilegios; explotación confirmada.
- CVE-2025-59718 y CVE-2025-59719 (Fortinet): CVSS 9.1; afectan FortiOS, FortiWeb, FortiProxy y FortiSwitchManager; eluden FortiCloud SSO sin autenticación.
- CVE-2025-10573 (Ivanti EPM): XSS con potencial de RCE al combinarse con 2024 SU4 SR1; CVSS 9.6.
- CVE-2025-54100 (PowerShell): ejecución remota de código; CVSS 7.8.
- CVE-2025-64671 (GitHub Copilot for JetBrains): alta severidad con posible RCE; Zero Day Initiative de Trend Micro advierte sobre activación remota mediante engaño al usuario.
Contexto y superficie afectada
Fortinet confirma que el alcance incluye FortiOS, FortiWeb, FortiProxy y FortiSwitchManager, con la recomendación de desactivar FortiCloud SSO hasta completar la actualización. Notepad++ aborda el vector WinGUp, evidenciando que incluso software ampliamente confiable puede ser vector de ataque en el marco del Patch Tuesday diciembre 2025.
Reacción de la industria y documentos oficiales
Los fabricantes publicaron detalles técnicos y matrices de versiones soportadas. Microsoft centraliza su guía en el Security Update Guide, mientras que Fortinet mantiene avisos y severidades en FortiGuard PSIRT. El Patch Tuesday diciembre 2025 se convierte así en un vector de referencia para priorizar riesgos inmediatos en infraestructuras críticas.
Trend Micro Zero Day Initiative subraya que la clase de fallo observada en GitHub Copilot para JetBrains podría repetirse en 2026, manteniendo la presión sobre la cadena de desarrollo. En este cierre de ciclo, el Patch Tuesday diciembre 2025 marca un punto de inflexión por la combinación de explotación activa, bypass de SSO y potencial de RCE en múltiples frentes.



