
Microsoft ha lanzado su actualización de Patch Tuesday para mayo de 2025, abordando 72 fallas de seguridad, incluidas siete vulnerabilidades Zero Day. Adicionalmente, se corrigen once vulnerabilidades críticas de las cuales cinco son de ejecución remota de código (RCE), junto con fallas de elevación de privilegios, omisión de funciones de seguridad, divulgación de información, denegación de servicio y suplantación de identidad.
Además, Microsoft ha lanzado las actualizaciones acumulativas KB5058411 – KB5058405 para Windows 11 y KB5058379 para Windows 10. Estas actualizaciones son obligatorias e incluyen los parches de seguridad del Patch Tuesday de abril de 2025, abordando vulnerabilidades descubiertas en meses anteriores.
Vulnerabilidades Zero Day explotadas activamente
- CVE-2025-30400 (CVSS 7.8): Vulnerabilidad de elevación de privilegios en la biblioteca principal de Microsoft DWM, ocasionado por el uso después de la liberación en Windows DWM, otorga a los atacantes privilegios de SISTEMA.
- CVE-2025-32701 (CVSS 7.8): Vulnerabilidad de elevación de privilegios en el controlador del sistema de archivos de registro común de Windows, ocasionado por el uso posterior a la liberación en el controlador del sistema de archivos de registro común de Windows, otorga a los atacantes privilegios de SISTEMA.
- CVE-2025-32706 (CVSS 7.8): Vulnerabilidad de elevación de privilegios en el controlador del sistema de archivos de registro común de Windows, ocasionado por la validación de entrada incorrecta en el controlador del sistema de archivos de registro común de Windows, otorga a los atacantes privilegios de SISTEMA.
- CVE-2025-32709 (CVSS 7.8): Vulnerabilidad de elevación de privilegios en el controlador de funciones auxiliares de Windows para WinSock, ocasionado por el uso posterior a la liberación del controlador de funciones auxiliares de Windows para WinSock, otorga a los atacantes privilegios de SISTEMA.
- CVE-2025-30397 (CVSS 7.5): Vulnerabilidad de corrupción de memoria en el motor de scripting. Microsoft corrigió una vulnerabilidad de ejecución remota de código que puede explotarse a través de Microsoft Edge o Internet Explorer.
Vulnerabilidades Zero Day reveladas públicamente.
- CVE-2025-26685 (CVSS 6.5): Vulnerabilidad de suplantación de identidad en Microsoft Defender. La autenticación incorrecta en Microsoft Defender for Identity permite que un atacante no autorizado realice suplantación de identidad a través de una red adyacente
- CVE-2025-32702 (CVSS 7.8): Vulnerabilidad de ejecución remota de código en Visual Studio. La neutralización incorrecta de elementos especiales utilizados en un comando (‘inyección de comando’) en Visual Studio permite que un atacante no autorizado ejecute código localmente.
Categorías de las vulnerabilidades abordadas
- 17 vulnerabilidades de elevación de privilegios.
- 2 vulnerabilidades de omisión de funciones de seguridad.
- 28 vulnerabilidades de ejecución remota de código.
- 15 vulnerabilidades de divulgación de información.
- 7 vulnerabilidades de denegación de servicio.
- 2 vulnerabilidades de suplantación de identidad.
Vulnerabilidades de severidad crítica e importantes abordadas
A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.
CVE | CVSS | Tipo de vulnerabildiad |
CVE-2025-29813 | 10.0 | Vulnerabilidad de elevación de privilegios en Azure DevOps Server |
CVE-2025-29827 | 9.9 | Vulnerabilidad de elevación de privilegios en Azure Automation |
CVE-2025-29972 | 9.9 | Vulnerabilidad de suplantación de identidad del proveedor de recursos de almacenamiento de Azure |
CVE-2025-47733 | 9.1 | Vulnerabilidad de divulgación de información de Microsoft Power Apps |
CVE-2025-29967 | 8.8 | Vulnerabilidad de ejecución remota de código en el cliente de Escritorio remoto |
CVE-2025-29966 | 8.8 | Vulnerabilidad de ejecución remota de código en el cliente de Escritorio remoto |
CVE-2025-47732 | 8.7 | Vulnerabilidad de ejecución remota de código en Microsoft Dataverse |
CVE-2025-30377 | 8.4 | Vulnerabilidad de ejecución remota de código en Microsoft Office |
CVE-2025-30386 | 8.4 | Vulnerabilidad de ejecución remota de código en Microsoft Office |
CVE-2025-33072 | 8.1 | Vulnerabilidad de divulgación de información en Microsoft msagsfeedback.azurewebsites.net |
CVE-2025-29833 | 7.1 | Vulnerabilidad de ejecución remota de código en Microsoft Virtual Machine Bus (VMBus) |
Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch Tuesday de mayo del 2025, los usuarios de Windows deben seguir estos pasos:
- Ir a Inicio > Configuración > Actualización de Windows.
- Hacer clic en «Buscar actualizaciones».
- Instalar las actualizaciones disponibles.
Recomendaciones
- Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
- Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
- Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.
Referencias:
- https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2025-patch-tuesday-fixes-5-exploited-zero-days-72-flaws/
- https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5058411-and-kb5058405-cumulative-updates-released/
- https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5058379-update-fixes-sgrmbroker-errors-in-event-viewer/
- https://msrc.microsoft.com/update-guide