Patch Tuesday de abril: Microsoft soluciona vulnerabilidades críticas y un Zero-Day en riesgo

Microsoft ha lanzado su Patch Tuesday de abril de 2025, abordando vulnerabilidades críticas en sus productos, incluida una falla Zero-Day que ya estaba siendo explotada activamente. La actualización cubre una amplia gama de fallos de seguridad en componentes como Windows, Office, Azure, y otros servicios críticos. Además, corrige 11 vulnerabilidades críticas relacionadas con ejecución remota de código, lo que resalta la importancia de aplicar estas actualizaciones de inmediato.

El desglose de las vulnerabilidades corregidas es el siguiente:

  • 49 vulnerabilidades de elevación de privilegios
  • 9 vulnerabilidades de omisión de funciones de seguridad
  • 31 vulnerabilidades de ejecución remota de código
  • 17 vulnerabilidades de divulgación de información
  • 14 vulnerabilidades de denegación de servicio
  • 3 vulnerabilidades de suplantación de identidad

Es importante señalar que estas cifras no abarcan las vulnerabilidades de Mariner ni las 13 fallas de seguridad en Microsoft Edge, que ya fueron solucionadas a principios de este mes.

Vulnerabilidad Zero-Day

Una de las actualizaciones más críticas de este ciclo es la corrección de la vulnerabilidad CVE-2025-29824, una falla de tipo user-after-free en el Windows Common Log File System (CLFS). Esta vulnerabilidad permitía a atacantes locales elevar sus privilegios a SYSTEM en sistemas previamente comprometidos. La explotación de esta falla subraya la necesidad de aplicar los parches correspondientes de manera inmediata.

Otras vulnerabilidades críticas

Además de la mencionada, se han corregido otras vulnerabilidades de alta gravedad:

  • CVE-2025-26663 y CVE-2025-26670: Fallas en el Windows Lightweight Directory Access Protocol (LDAP) que permitían a atacantes no autenticados ejecutar código de forma remota sin necesidad de interacción del usuario.
  • CVE-2025-27480 y CVE-2025-27482: Vulnerabilidades en los Servicios de Escritorio Remoto (RDP) que, al ser explotadas, permitían a atacantes no autorizados ejecutar código remoto sin interacción del usuario.
  • CVE-2025-27472: Una falla que permitía a los atacantes eludir las defensas de Windows Mark of the Web (MotW).
  • CVE-2025-27727: Una vulnerabilidad de elevación de privilegios en el instalador de Windows.
  • CVE-2025-29809: Una falla que permitía a atacantes autorizados eludir Windows Defender Credential Guard y filtrar credenciales de autenticación Kerberos.
Recomendaciones Clave
  • Aplicar las actualizaciones de inmediato: Instale los parches de seguridad tan pronto como estén disponibles para proteger sus sistemas de vulnerabilidades críticas, especialmente las de ejecución remota de código y elevación de privilegios.
  • Revisar configuraciones de seguridad: Verifique las configuraciones de servicios clave como RDP, LDAP y Windows Defender Credential Guard para evitar que nuevos vectores de ataque sean explotados.
  • Monitorear sistemas y redes: Utilice herramientas de detección y respuesta ante amenazas (EDR/XDR) para identificar actividad sospechosa y prevenir la explotación de vulnerabilidades no corregidas.
  • Fortalecer políticas de acceso: Implemente autenticación multifactor (MFA) y restrinja el acceso a sistemas críticos solo a usuarios autorizados.
  • Actualizar todos los componentes de software: Aplique las actualizaciones no solo al sistema operativo, sino también a productos como Microsoft Edge y Office.
  • Educación en ciberseguridad: Capacite a los usuarios sobre las mejores prácticas de seguridad, especialmente sobre cómo evitar enlaces y archivos sospechosos.
Related Posts
Clear Filters

Google refuerza su lucha contra la publicidad maliciosa En su más reciente informe de transparencia, Google reportó la eliminación de…

Una campaña de phishing sofisticada está aprovechando inteligencia artificial para suplantar páginas de inicio de sesión de Microsoft SharePoint. Utilizando…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.