Microsoft corrige 5 vulnerabilidades zero-day activamente explotadas en su Patch Tuesday de mayo de 2025

En su ya tradicional Patch Tuesday, Microsoft lanzó este 14 de mayo de 2025 actualizaciones de seguridad que abordan 72 vulnerabilidades, incluyendo cinco zero-days activamente explotadas y dos vulnerabilidades zero-day divulgadas públicamente. De estas, seis fueron clasificadas como críticas, principalmente por permitir ejecución remota de código o divulgación de información sensible.

Zero-days explotados activamente

Cinco de las vulnerabilidades corregidas ya estaban siendo utilizadas en ataques en el mundo real antes de que existiera un parche oficial:

  1. CVE-2025-30400 Microsoft DWM Core Library (EoP)
    Vulnerabilidad de tipo “use after free” que permite a un atacante con acceso local elevar privilegios a SYSTEM.
  2. CVE-2025-32701Windows Common Log File System Driver (EoP)
    Otro “use after free” que también permite elevar privilegios a SYSTEM.
  3. CVE-2025-32706Windows Common Log File System Driver (EoP)
    Falla por validación incorrecta de entradas que da lugar a escalamiento local de privilegios.
  4. CVE-2025-32709Windows Ancillary Function Driver for WinSock (EoP)
    Vulnerabilidad similar de tipo “use after free”, también explotada para obtener privilegios SYSTEM.
  5. CVE-2025-30397Scripting Engine (RCE)
    Falla de corrupción de memoria que puede ser explotada de manera remota al inducir al usuario a visitar un enlace malicioso en Edge o Internet Explorer.
Zero-days divulgados públicamente

Microsoft también corrigió dos vulnerabilidades que habían sido reveladas públicamente, aunque no se tiene evidencia de explotación activa:

  • CVE-2025-26685Microsoft Defender for Identity (Spoofing)
    Permite a un atacante en red local suplantar cuentas mediante autenticación incorrecta.
  • CVE-2025-32702Visual Studio (RCE)
    Permite ejecución de código local a través de inyección de comandos en Visual Studio.
Vulnerabilidades por tipo
  • 28 vulnerabilidades de ejecución remota de código (RCE)
  • 17 de elevación de privilegios
  • 15 de divulgación de información
  • 7 de denegación de servicio (DoS)
  • 2 de omisión de funciones de seguridad
  • 2 de suplantación (spoofing)

Nota: Este conteo no incluye vulnerabilidades corregidas anteriormente en Azure, Microsoft Edge, Dataverse o Mariner.

Productos afectados

Además de Windows, las actualizaciones afectan a múltiples componentes y productos, incluyendo:

  • Microsoft Office, Excel, Outlook y SharePoint
  • Microsoft Defender for Endpoint e Identity
  • Remote Desktop Services
  • Visual Studio y Visual Studio Code
  • Azure (Automation, File Sync, DevOps, Storage Resource Provider)
  • Microsoft Dataverse, Power Apps, PC Manager
  • Windows Hyper-V, Kernel, NTFS, SMB, Media, LDAP, Installer, VMBus
  • Scripting Engine y DWM Core Library
¿Por qué importa?

El alto volumen de vulnerabilidades críticas, especialmente aquellas explotadas activamente, demuestra que los atacantes siguen enfocándose en obtener privilegios elevados en sistemas Windows mediante fallas locales en controladores del sistema. La presencia de múltiples “use after free” sugiere un patrón en el tipo de errores aprovechados por actores avanzados.

Por su parte, las vulnerabilidades en productos como Defender for Identity y Visual Studio resaltan riesgos más amplios, incluyendo el compromiso de entornos de desarrollo y defensas internas.

Recomendaciones
  • Priorizar la instalación inmediata de las actualizaciones de mayo, especialmente en estaciones de trabajo y servidores con exposición pública o con usuarios con privilegios elevados.
  • Monitorear actividad sospechosa local, como escaladas de privilegios o ejecución de procesos no autorizados.
  • Si tu organización usa Defender for Identity o Visual Studio, evaluar riesgos adicionales de suplantación o ejecución de código.

 

Related Posts
Clear Filters

El grupo de ransomware conocido como Hunter internacional anuncio el cierre definitivo del proyecto, esto fue anunciado por el propio…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.