
Microsoft ha lanzado su actualización de Patch Tuesday para abril de 2025, abordando 134 vulnerabilidades, incluyendo una de día cero que ha sido explotada activamente. Estas actualizaciones corrigen once vulnerabilidades críticas de ejecución remota de código (RCE), junto con fallas de elevación de privilegios, omisión de funciones de seguridad, divulgación de información, denegación de servicio y suplantación de identidad.
Además, Microsoft ha lanzado las actualizaciones acumulativas KB5055523 y KB5055528 para Windows 11, y KB5055518 para Windows 10. Estas actualizaciones son obligatorias e incluyen los parches de seguridad del Patch Tuesday de abril de 2025, abordando vulnerabilidades descubiertas en meses anteriores.
La vulnerabilidad de día cero explotada activamente en las actualizaciones de abril es:
- CVE-2025-29824 (CVSS 7.8): Vulnerabilidad de elevación de privilegios en el controlador del Sistema de Archivos de Registro Común (CLFS) de Windows. Permite a atacantes locales con bajos privilegios obtener privilegios de SYSTEM en ataques de baja complejidad que no requieren interacción del usuario. Microsoft indica que esta vulnerabilidad ha sido explotada por el grupo de ransomware RansomEXX.
Categorías de las vulnerabilidades abordadas
- 49 vulnerabilidades de elevación de privilegios.
- 9 vulnerabilidades de omisión de funciones de seguridad.
- 31 vulnerabilidades de ejecución remota de código.
- 17 vulnerabilidades de divulgación de información.
- 14 vulnerabilidades de denegación de servicio.
- 3 vulnerabilidades de suplantación de identidad.
Vulnerabilidades de severidad crítica e importante abordadas
A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.
CVE | CVSS | Tipo de vulnerabilidad |
CVE-2025-27482 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio remoto de Windows |
CVE-2025-27480 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio remoto de Windows |
CVE-2025-26663 | 8.1 | Vulnerabilidad de ejecución remota de código del Protocolo ligero de acceso a directorios (LDAP) de Windows |
CVE-2025-26670 | 8.1 | Vulnerabilidad de ejecución remota de código en el cliente del Protocolo ligero de acceso a directorios (LDAP) |
CVE-2025-26671 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio remoto de Windows |
CVE-2025-27745 | 7.8 | Vulnerabilidad de ejecución remota de código en Microsoft Office |
CVE-2025-29791 | 7.8 | Vulnerabilidad de ejecución remota de código en Microsoft Excel |
CVE-2025-27748 | 7.8 | Vulnerabilidad de ejecución remota de código en Microsoft Office |
CVE-2025-27749 | 7.8 | Vulnerabilidad de ejecución remota de código en Microsoft Office |
CVE-2025-27752 | 7.8 | Vulnerabilidad de ejecución remota de código en Microsoft Excel |
CVE-2025-27731 | 7.8 | Vulnerabilidad de elevación de privilegios en Microsoft OpenSSH para Windows |
CVE-2025-26686 | 7.5 | Vulnerabilidad de ejecución remota de código TCP/IP en Windows |
CVE-2025-29810 | 7.5 | Vulnerabilidad de elevación de privilegios en los servicios de dominio de Active Directory |
CVE-2025-27473 | 7.5 | Vulnerabilidad de denegación de servicio HTTP.sys |
CVE-2025-29803 | 7.3 | Vulnerabilidad de elevación de privilegios en Visual Studio Tools para aplicaciones y SQL Server Management Studio |
CVE-2025-27491 | 7.1 | Vulnerabilidad de ejecución remota de código en Windows Hyper-V |
Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch Tuesday de marzo del 2025, los usuarios de Windows deben seguir estos pasos:
- Ir a Inicio > Configuración > Actualización de Windows.
- Hacer clic en «Buscar actualizaciones».
- Instalar las actualizaciones disponibles.
Recomendaciones
- Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
- Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
- Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.
Referencias: