Parches de Seguridad de Microsoft – Mayo de 2025
El 13 de mayo de 2025, Microsoft publicó su actualización mensual de seguridad, Patch Tuesday, abordando un total de 75 vulnerabilidades. Cinco de estas vulnerabilidades han sido identificadas como «zero-day» activamente explotadas, mientras que otras dos han sido divulgadas públicamente sin evidencia de explotación. Además, se han corregido 12 vulnerabilidades críticas, principalmente de ejecución remota de código (RCE) y elevación de privilegios.
Estas vulnerabilidades afectan una amplia gama de productos, incluidos Windows (10, 11 y versiones de servidor), Microsoft Office, Visual Studio, Edge (modo IE), y servicios como Active Directory y Remote Desktop Gateway. La gravedad de esta ronda de parches destaca la necesidad urgente de aplicar las actualizaciones correspondientes.
Análisis
Zero days activos
- CVE-2025-30397 (CVSS 7.5): Corrupción de memoria en el motor de scripting (RCE), explotada activamente.
- CVE-2025-32706 (CVSS ND): Elevación de privilegios en CLFS, explotada activamente.
- CVE-2025-32701 (CVSS ND): Elevación de privilegios adicional en CLFS, explotada activamente.
- CVE-2025-32709 (CVSS ND): Elevación de privilegios en Windows WinSock Helper, explotada activamente.
- CVE-2025-32392 (CVSS ND): RCE en MSHTML (Edge modo IE), explotada activamente.
Otras vulnerabilidades críticas
- CVE-2025-30504 (CVSS 9.8): Elevación de privilegios.
- CVE-2025-30501 (CVSS 8.1): Ejecución remota de código.
- CVE-2025-30506 (CVSS 8.5): Ejecución remota de código.
- CVE-2025-30502 (CVSS 8.8): Ejecución remota de código.
Recursos afectados
- Sistemas Operativos: Windows 10 y 11.
- Aplicaciones: Microsoft Edge (modo IE), Visual Studio, Microsoft Defender for Identity.
- Servicios: Windows RRAS, Remote Desktop Gateway, Active Directory Certificate Services (AD CS).
Recomendaciones
- Aplicar inmediatamente todos los parches proporcionados por Microsoft.
- Priorizar mitigación de los 5 zero-days en sistemas expuestos.
- Deshabilitar modo IE en Microsoft Edge si no es necesario.
- Revisar y reforzar configuraciones de seguridad en RRAS y Remote Desktop Gateway.