Ayer, 13 de mayo de 2025, Microsoft publicó su actualización mensual de seguridad, Patch Tuesday, abordando un total de 75 vulnerabilidades. Cinco de estas vulnerabilidades han sido identificadas como «zero-day» activamente explotadas, mientras que otras dos han sido divulgadas públicamente sin evidencia de explotación. Además, se han corregido 12 vulnerabilidades críticas, principalmente de ejecución remota de código (RCE) y elevación de privilegios.
Estas vulnerabilidades afectan una amplia gama de productos, incluidos Windows (10, 11 y versiones de servidor), Microsoft Office, Visual Studio, Edge (modo IE), y servicios como Active Directory y Remote Desktop Gateway. La gravedad de esta ronda de parches destaca la necesidad urgente de aplicar las actualizaciones correspondientes.
Análisis
A continuación, se destacan las vulnerabilidades más relevantes:
- Zero days activos
- CVE-2025-30397 (CVSS 7.5): Corrupción de memoria en el motor de scripting de tipo Ejecución Remota de Código (RCE). Explotada activamente
- CVE-2025-32706 (CVSS ND): Vulnerabilidad en CLFS (Common Log File System) de tipo Elevación de privilegios. Explotada
activamente - CVE-2025-32701 (CVSS ND): Vulnerabilidad adicional en CLFS de tipo Elevación de privilegios. Explotada activamente
- CVE-2025-32709 (CVSS ND): Vulnerabilidad en Windows WinSock Helper de tipo Elevación de privilegios. Explotada activamente
- CVE-2025-32392 (CVSS ND): Vulnerabilidad en el componente MSHTML (Edge IE mode) de tipo RCE vía navegador. Explotada activamente
- Otras vulnerabilidades críticas
- CVE-2025-30504 (CVSS 9.8): Vulnerabilidad de tipo Elevación de privilegios
- CVE-2025-30501 (CVSS 8.1): Vulnerabilidad de tipo Ejecución Remota de Código (RCE)
- CVE-2025-30506 (CVSS 8.5): Vulnerabilidad de tipo Ejecución Remota de Código (RCE)
- CVE-2025-30502 (CVSS 8.8): Vulnerabilidad de tipo Ejecución Remota de Código (RCE)
- Zero days activos
Recursos afectados
- Sistemas Operativos: Windows 10 y 11
- Aplicaciones: Microsoft Edge (modo IE), Visual Studio, Microsoft Defender for Identity
- Servicios: Windows Routing and Remote Access Service (RRAS), Remote Desktop Gateway Service, Active Directory Certificate Services (AD CS)
Recomendaciones
- Aplicar todos los parches de seguridad proporcionados por Microsoft.
- Priorizar la mitigación de los 5 zero-days, especialmente en sistemas expuestos a internet.
- Deshabilitar el modo IE en Microsoft Edge si no es necesario.
- Revisar y reforzar las configuraciones de seguridad en servicios como RRAS y Remote Desktop Gateway.
Referencias
- https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2025-patch-tuesday-fixes-5-exploited-zero-days-72-flaws/
- https://www.tripwire.com/state-of-security/may-2025-patch-tuesday-analysis
- https://blog.talosintelligence.com/microsoft-patch-tuesday-for-may-2025-snort-rules-and-prominent-vulnerabilities/
- https://www.darkreading.com/vulnerabilities-threats/windows-zero-day-bug-exploited-browser-rce
- https://www.securityweek.com/zero-day-attacks-highlight-another-busy-microsoft-patch-tuesday/
- https://cyberscoop.com/microsoft-patch-tuesday-may-2025/
- https://www.helpnetsecurity.com/2025/05/13/patch-tuesday-microsoft-fixes-5-actively-exploited-zero-days/
- https://www.theregister.com/2025/05/14/patch_tuesday_may