Microsoft ha lanzado su Patch Tuesday de abril de 2025, abordando vulnerabilidades críticas en sus productos, incluida una falla Zero-Day que ya estaba siendo explotada activamente. La actualización cubre una amplia gama de fallos de seguridad en componentes como Windows, Office, Azure, y otros servicios críticos. Además, corrige 11 vulnerabilidades críticas relacionadas con ejecución remota de código, lo que resalta la importancia de aplicar estas actualizaciones de inmediato.
El desglose de las vulnerabilidades corregidas es el siguiente:
- 49 vulnerabilidades de elevación de privilegios
- 9 vulnerabilidades de omisión de funciones de seguridad
- 31 vulnerabilidades de ejecución remota de código
- 17 vulnerabilidades de divulgación de información
- 14 vulnerabilidades de denegación de servicio
- 3 vulnerabilidades de suplantación de identidad
Es importante señalar que estas cifras no abarcan las vulnerabilidades de Mariner ni las 13 fallas de seguridad en Microsoft Edge, que ya fueron solucionadas a principios de este mes.
Vulnerabilidad Zero-Day
Una de las actualizaciones más críticas de este ciclo es la corrección de la vulnerabilidad CVE-2025-29824, una falla de tipo user-after-free en el Windows Common Log File System (CLFS). Esta vulnerabilidad permitía a atacantes locales elevar sus privilegios a SYSTEM en sistemas previamente comprometidos. La explotación de esta falla subraya la necesidad de aplicar los parches correspondientes de manera inmediata.
Otras vulnerabilidades críticas
Además de la mencionada, se han corregido otras vulnerabilidades de alta gravedad:
- CVE-2025-26663 y CVE-2025-26670: Fallas en el Windows Lightweight Directory Access Protocol (LDAP) que permitían a atacantes no autenticados ejecutar código de forma remota sin necesidad de interacción del usuario.
- CVE-2025-27480 y CVE-2025-27482: Vulnerabilidades en los Servicios de Escritorio Remoto (RDP) que, al ser explotadas, permitían a atacantes no autorizados ejecutar código remoto sin interacción del usuario.
- CVE-2025-27472: Una falla que permitía a los atacantes eludir las defensas de Windows Mark of the Web (MotW).
- CVE-2025-27727: Una vulnerabilidad de elevación de privilegios en el instalador de Windows.
- CVE-2025-29809: Una falla que permitía a atacantes autorizados eludir Windows Defender Credential Guard y filtrar credenciales de autenticación Kerberos.
Recomendaciones Clave
- Aplicar las actualizaciones de inmediato: Instale los parches de seguridad tan pronto como estén disponibles para proteger sus sistemas de vulnerabilidades críticas, especialmente las de ejecución remota de código y elevación de privilegios.
- Revisar configuraciones de seguridad: Verifique las configuraciones de servicios clave como RDP, LDAP y Windows Defender Credential Guard para evitar que nuevos vectores de ataque sean explotados.
- Monitorear sistemas y redes: Utilice herramientas de detección y respuesta ante amenazas (EDR/XDR) para identificar actividad sospechosa y prevenir la explotación de vulnerabilidades no corregidas.
- Fortalecer políticas de acceso: Implemente autenticación multifactor (MFA) y restrinja el acceso a sistemas críticos solo a usuarios autorizados.
- Actualizar todos los componentes de software: Aplique las actualizaciones no solo al sistema operativo, sino también a productos como Microsoft Edge y Office.
- Educación en ciberseguridad: Capacite a los usuarios sobre las mejores prácticas de seguridad, especialmente sobre cómo evitar enlaces y archivos sospechosos.