Parches de Seguridad de mayo de 2025 de Microsoft

Ayer, 13 de mayo de 2025, Microsoft publicó su actualización mensual de seguridad, Patch Tuesday, abordando un total de 75 vulnerabilidades. Cinco de estas vulnerabilidades han sido identificadas como «zero-day» activamente explotadas, mientras que otras dos han sido divulgadas públicamente sin evidencia de explotación. Además, se han corregido 12 vulnerabilidades críticas, principalmente de ejecución remota de código (RCE) y elevación de privilegios.
Estas vulnerabilidades afectan una amplia gama de productos, incluidos Windows (10, 11 y versiones de servidor), Microsoft Office, Visual Studio, Edge (modo IE), y servicios como Active Directory y Remote Desktop Gateway. La gravedad de esta ronda de parches destaca la necesidad urgente de aplicar las actualizaciones correspondientes.

Análisis

A continuación, se destacan las vulnerabilidades más relevantes:

    • Zero days activos
      • CVE-2025-30397 (CVSS 7.5): Corrupción de memoria en el motor de scripting de tipo Ejecución Remota de Código (RCE). Explotada activamente
      • CVE-2025-32706 (CVSS ND): Vulnerabilidad en CLFS (Common Log File System) de tipo Elevación de privilegios. Explotada
        activamente
      • CVE-2025-32701 (CVSS ND): Vulnerabilidad adicional en CLFS de tipo Elevación de privilegios. Explotada activamente
      • CVE-2025-32709 (CVSS ND): Vulnerabilidad en Windows WinSock Helper de tipo Elevación de privilegios. Explotada activamente
      • CVE-2025-32392 (CVSS ND): Vulnerabilidad en el componente MSHTML (Edge IE mode) de tipo RCE vía navegador. Explotada activamente
    • Otras vulnerabilidades críticas
      • CVE-2025-30504 (CVSS 9.8): Vulnerabilidad de tipo Elevación de privilegios
      • CVE-2025-30501 (CVSS 8.1): Vulnerabilidad de tipo Ejecución Remota de Código (RCE)
      • CVE-2025-30506 (CVSS 8.5): Vulnerabilidad de tipo Ejecución Remota de Código (RCE)
      • CVE-2025-30502 (CVSS 8.8): Vulnerabilidad de tipo Ejecución Remota de Código (RCE)

Recursos afectados

    • Sistemas Operativos: Windows 10 y 11
    • Aplicaciones: Microsoft Edge (modo IE), Visual Studio, Microsoft Defender for Identity
    • Servicios: Windows Routing and Remote Access Service (RRAS), Remote Desktop Gateway Service, Active Directory Certificate Services (AD CS)

Recomendaciones

    • Aplicar todos los parches de seguridad proporcionados por Microsoft.
    • Priorizar la mitigación de los 5 zero-days, especialmente en sistemas expuestos a internet.
    • Deshabilitar el modo IE en Microsoft Edge si no es necesario.
    • Revisar y reforzar las configuraciones de seguridad en servicios como RRAS y Remote Desktop Gateway.

Referencias

Actualizaciones de seguridad de Apple

Apple lanzó la actualización de seguridad iOS 18.5, abordando múltiples vulnerabilidades críticas en sus plataformas iOS y macOS. Estas vulnerabilidades podrían ser explotadas por atacantes para ejecutar código arbitrario, comprometer la privacidad del usuario y afectar la estabilidad del sistema.

Análisis

A continuación, se detallan las principales vulnerabilidades corregidas en iOS 18.5, junto con sus identificadores CVE y puntuaciones CVSS:

    • CVE-2025-31251 (CVSS 7.8): AppleJPEG: Vulnerabilidad que permite la ejecución de código arbitrario al procesar archivos multimedia manipulados.
    • CVE-2025-31239 (CVSS 7.5): CoreMedia: Vulnerabilidad de uso después de liberar memoria que puede causar la terminación inesperada de aplicaciones.
    • CVE-2025-31233 (CVSS 7.5): CoreMedia: Vulnerabilidad similar que afecta al procesamiento de archivos de video, permitiendo la ejecución de código arbitrario.
    • CVE-2025-31208 (CVSS 7.5): CoreAudio: Problema de análisis de archivos que puede provocar la terminación inesperada de aplicaciones.
    • CVE-2025-31209 (CVSS 7.5): CoreGraphics: Lectura fuera de límites en el análisis de archivos que puede revelar información sensible.
    • CVE-2025-31222 (CVSS 7.0): mDNSResponder: Vulnerabilidad que permite la escalada de privilegios a través de la manipulación de servicios de red.
    • CVE-2025-31214 (CVSS 7.0): Baseband: Vulnerabilidad en la gestión del estado que permite la interceptación de tráfico de red en dispositivos iPhone 16e.
    • CVE-2025-31225 (CVSS 6.5): Call History: Exposición de historial de llamadas de aplicaciones eliminadas en los resultados de búsqueda de Spotlight.
    • CVE-2025-31212 (CVSS 6.5): Core Bluetooth: Acceso no autorizado a datos sensibles por parte de aplicaciones a través de la gestión inadecuada del estado.
    • CVE-2025-31219 (CVSS 6.4): FaceTime: Vulnerabilidad en la función de silencio del micrófono que puede permitir la transmisión de audio no deseada.

Recursos afectados

Las siguientes versiones de dispositivos Apple se ven afectadas por estas vulnerabilidades:

    • iPhone: Modelos desde iPhone XS en adelante.
    • iPad: Modelos desde iPad 7ª generación, iPad Air 3ª generación, iPad mini 5ª generación, y todas las versiones de iPad Pro.
    • macOS: Versiones afectadas incluyen macOS Ventura 13.6.8, macOS Sonoma 14.6, y versiones anteriores.
    • watchOS y tvOS: Versiones afectadas incluyen watchOS 10.6 y tvOS 17.6.

Además, se ha identificado una vulnerabilidad en el componente Baseband (CVE-2025-31214) que afecta exclusivamente a los dispositivos iPhone 16e, permitiendo la interceptación de tráfico de red en una posición privilegiada de la red.

Recomendaciones

Los usuarios deben actualizar sus dispositivos a iOS 18.5, iPadOS 18.5 o las versiones correspondientes de macOS, watchOS y tvOS.

Referencias

[SCI] Múltiples vulnerabilidades en Revolution Pi de KUNBUS

Introducción

Adam Bromiley de Pen Test Partners reportó estas vulnerabilidades a CISA que afectan a Revolution PI de KUNBUS. En total son 4 vulnerabilidades, dos críticas, una alta y una media que, en caso de ser explotadas, podrían permitir a un atacante evitar la autenticación, obtener acceso no autorizado a funciones críticas y ejecutar server-side includes (SSI) maliciosas en una página web.[1]  

Análisis

Las vulnerabilidades encontradas son las siguientes:

    • CVE-2025-24522 – Omisión de Autenticación por Debilidad Primaria (CWE-305):

Revolution Pi OS Bookworm no tiene configurada la autenticación por defecto para el servidor Node-RED. Esto puede permitir a un atacante remoto no autenticado el acceso completo al servidor Node-RED donde puede ejecutar comandos arbitrarios en el sistema operativo subyacente.

    • CVE-2025-32011 – Omisión de Autenticación por Debilidad Primaria (CWE-305):

Revolution Pi PiCtory tiene una vulnerabilidad de evitación de autenticación por la que un atacante remoto puede evitar la autenticación y obtener acceso a través de un path traversa.

Estas vulnerabilidades afectan a los siguientes recursos:

    • Revolution Pi OS Bookworm, versiones anteriores a la 01/2025;
    • Revolution Pi PiCtory, versión 2.11.1 y anteriores.

Recomendaciones

Para el producto Revolution Pi PiCtory, actualizar a la versión 2.12. El producto se puede actualizar a través del gestor de KUNBUS UI Cockpit o desde el portal de descargas.[2]  

Referencias

[1] CISA – ICSA-25-121-01 – KUNBUS GmbH Revolution Pi
[2] https://packages.revolutionpi.de/pool/main/p/pictory/

Boletín de seguridad de Android mayo de 2025

Google ha publicado el boletín de seguridad de Android de mayo de 2025, en el que corrige un total de 47 vulnerabilidades que afectan a diversas capas del sistema operativo, según ha informado el medio de comunicación CyberScoop.

Entre los fallos solucionados destaca CVE-2025-27363, una vulnerabilidad crítica que afecta al componente del sistema y que ya estaba siendo explotada activamente antes de ser parchada. Esta vulnerabilidad reside en la biblioteca de renderizado de fuentes FreeType, utilizada por Android para gestionar el texto en pantalla. Según Google, la explotación de este fallo permite la ejecución local de código arbitrario sin necesidad de privilegios adicionales ni interacción del usuario, lo que eleva considerablemente su gravedad.

El boletín incluye dos niveles de parches: 2025-05-01 y 2025-05-05, que permiten a los fabricantes de dispositivos Android aplicar las correcciones de forma escalonada. Además de la vulnerabilidad ya explotada, se han solucionado otros fallos relacionados con la escalada de privilegios, divulgación de información, denegación de servicio y ejecución remota de código, repartidos entre los componentes del sistema, el framework, el kernel y los drivers de fabricantes.

Una parte importante de las vulnerabilidades corregidas afectan a chips y controladores de fabricantes como Qualcomm y MediaTek, lo que evidencia la complejidad del ecosistema Android y la necesidad de una coordinación efectiva entre Google y sus socios para distribuir los parches de forma oportuna.

Google recomienda a todos los usuarios mantener sus dispositivos actualizados y aplicar las últimas actualizaciones de seguridad en cuanto estén disponibles. Este tipo de parches no solo corrigen errores, sino que también bloquean vías de ataque que ya están siendo aprovechadas por actores maliciosos, como ha ocurrido con la CVE-2025-27363.

Referencias

    • https://cyberscoop.com/android-security-update-may-2025/
    • https://source.android.com/docs/security/bulletin/2025-05-01?hl=es-419
  •