La segunda semana de agosto ha llegado cargada de actualizaciones críticas de seguridad que abarcan prácticamente todo el ecosistema tecnológico: desde sistemas operativos y hardware hasta aplicaciones creativas, plataformas empresariales y entornos industriales.
Microsoft ha lanzado más de un centenar de parches en su Patch Tuesday, cubriendo vulnerabilidades en Windows, Office y Hyper-V. Aunque la mayoría han sido clasificadas como de baja probabilidad de explotación inmediata, destacan los esfuerzos por reforzar la seguridad en entornos corporativos frente a fallos de ejecución de código y elevación de privilegios.
Adobe no se queda atrás: ha corregido más de 60 vulnerabilidades repartidas en 13 productos, incluyendo la suite Substance 3D, InDesign, FrameMaker, Commerce y Magento. Entre ellas se encuentran fallos críticos de ejecución remota de código, fuga de memoria y bypass de medidas de seguridad, que podrían ser aprovechados para comprometer sistemas de diseño y comercio electrónico.
En el frente del hardware, Intel, AMD y Nvidia han publicado decenas de boletines que afectan a procesadores, drivers, firmware y frameworks de inteligencia artificial. Intel ha abordado vulnerabilidades de alta severidad en procesadores Xeon y controladores Ethernet; AMD ha corregido fallos de fuga de información y ataques de canal lateral contra entornos virtualizados; y Nvidia ha cerrado agujeros en frameworks como NeMo, Megatron-LM y Transformers4Rec, utilizados en proyectos de IA avanzada.
Fortinet e Ivanti también han emitido sus actualizaciones correspondientes a este ciclo de parches, reforzando la seguridad de sus soluciones frente a vulnerabilidades que, en anteriores ocasiones, han sido utilizadas para ataques de ejecución remota y robo de credenciales.
Fuera del calendario habitual, dos incidentes han llamado la atención por su urgencia:
- La vulnerabilidad crítica CVE-2025-32433 en Erlang/OTP, ya explotada activamente contra redes OT en sectores como sanidad, agricultura o medios, permite la ejecución remota de código y el control total del host.
- El caso “ToolShell” en SharePoint, donde un parche inicial inadecuado dejó expuestos miles de servidores, muchos de ellos en infraestructuras críticas, hasta que Microsoft publicó una corrección definitiva a finales de julio.
La diversidad de los fallos y el amplio espectro de productos afectados evidencian que la superficie de ataque crece a un ritmo imparable. Administradores y responsables de seguridad deberían priorizar la instalación de estas actualizaciones, especialmente en entornos críticos y sistemas expuestos a Internet.