Ahir, 13 de maig de 2025, Microsoft va publicar la seua actualització mensual de seguretat, Patch Tuesday, abordant un total de 75 vulnerabilitats. Cinc d’estes vulnerabilitats han sigut identificades com a «zero-day» activament explotades, mentres que altres dos han sigut divulgades públicament sense evidència d’explotació. A més, s’han corregit 12 vulnerabilitats crítiques, principalment d’execució remota de codi (RCE) i elevació de privilegis.
Estes vulnerabilitats afecten una àmplia gamma de productes, inclosos Windows (10, 11 i versions de servidor), Microsoft Office, Visual Studio, Edge (mode IE), i servicis com Active Directory i Remote Desktop Gateway. La gravetat d’esta ronda de pegats destaca la necessitat urgent d’aplicar les actualitzacions corresponents.
Anàlisi
A continuació, es destaquen les vulnerabilitats més rellevants:
- Zero days actius
- CVE-2025-30397 (CVSS 7.5): corrupció de memòria en el motor de scripting de tipus execució remota de codi (RCE). Explotada activament.
- CVE-2025-32706 (CVSS ND): vulnerabilitat en CLFS (Common Log File System) de tipus elevació de privilegis. Explotada activament.
- CVE-2025-32701 (CVSS ND): vulnerabilitat addicional en CLFS de tipus elevació de privilegis. Explotada activament.
- CVE-2025-32709 (CVSS ND): vulnerabilitat en Windows WinSock Helper de tipus elevació de privilegis. Explotada activament.
- CVE-2025-32392 (CVSS ND): vulnerabilitat en el component MSHTML (Edge IE mode) de tipus RCE via navegador. Explotada activament.
- Altres vulnerabilitats crítiques
- CVE-2025-30504 (CVSS 9.8): vulnerabilitat de tipus elevació de privilegis.
- CVE-2025-30501 (CVSS 8.1): vulnerabilitat de tipus execució remota de Codi (RCE).
- CVE-2025-30506 (CVSS 8.5): vulnerabilitat de tipus execució remota de Codi (RCE).
- CVE-2025-30502 (CVSS 8.8): vulnerabilitat de tipus execució remota de Codi (RCE).
- Zero days actius
Recursos afectats
- Sistemes operatius: Windows 10 i 11.
- Aplicacions: Microsoft Edge (mode IE), Visual Studio, Microsoft Defender for Identity.
- Servicis: Windows Routing and Remote Access Service (RRAS), Remote Desktop Gateway Service, Active Directory Certificate Services (AD CS).
Recomanacions
- Aplicar totes les actualitzacions de seguretat proporcionades per Microsoft.
- Prioritzar la mitigació dels 5 zero-days, especialment en sistemes exposats a internet.
- Deshabilitar el mode IE en Microsoft Edge si no és necessari.
- Revisar i reforçar les configuracions de seguretat en servicis com RRAS i Remote Desktop Gateway.
Referències
- https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2025-patch-tuesday-fixes-5-exploited-zero-days-72-flaws/
- https://www.tripwire.com/state-of-security/may-2025-patch-tuesday-analysis
- https://blog.talosintelligence.com/microsoft-patch-tuesday-for-may-2025-snort-rules-and-prominent-vulnerabilities/
- https://www.darkreading.com/vulnerabilities-threats/windows-zero-day-bug-exploited-browser-rce
- https://www.securityweek.com/zero-day-attacks-highlight-another-busy-microsoft-patch-tuesday/
- https://cyberscoop.com/microsoft-patch-tuesday-may-2025/
- https://www.helpnetsecurity.com/2025/05/13/patch-tuesday-microsoft-fixes-5-actively-exploited-zero-days/
- https://www.theregister.com/2025/05/14/patch_tuesday_