Casa > Ciber Noticias > Microsoft Patches 78 Problemas de seguridad, 5 Exploits de día cero activos
CYBER NOTICIAS

Parches de Microsoft 78 Problemas de seguridad, 5 Exploits de día cero activos

En su mes de mayo 2025 actualización de seguridad, Microsoft ha lanzado parches para 78 vulnerabilidades que abarcan su ecosistema de productos. Lo más destacable, cinco de estos defectos (a.k.a. exploits de día cero) Ya han sido explotados en la naturaleza.

Mayo 2025 Martes de parches 78 Vulnerabilidades

Mayo 2025 Martes de parches: 78 Vulnerabilidades por gravedad

La mayor parte de correcciones de este mes abordar amenazas de alto impacto. Del total:

  • 11 Se consideran las vulnerabilidades Crítico
  • 66 están calificados Importante
  • 1 aparece como Bajo riesgo

Las categorías de amenazas incluyen:

  • Ejecución remota de código (28 defectos)
  • escalada de privilegios (21 defectos)
  • Divulgación de información (16 defectos)

Vulnerabilidades de día cero atacadas activamente

Cinco de los problemas corregidos este mes ya estaban siendo explotados antes de su divulgación.. Éstas incluyen:

  • CVE-2025-30397: Una falla en el motor de scripts que permite a los atacantes ejecutar código mediante la creación de scripts maliciosos.
  • CVE-2025-30400: Un error de elevación dentro del Administrador de ventanas del escritorio, Un objetivo común en los últimos años.
  • CVE-2025-32701 y CVE-2025-32706: Dos vulnerabilidades en el controlador CLFS que permiten la escalada de privilegios no autorizada.
  • CVE-2025-32709: Una falla en el controlador WinSock que puede elevar los privilegios del usuario si se explota localmente.

Algunas de estas vulnerabilidades fueron identificadas por el equipo interno de Microsoft, Mientras que otros fueron marcados por investigadores de Google, CrowdStrike, y expertos independientes en seguridad.

Impacto en el mundo real y perspectivas de investigación

El problema del motor de scripting es especialmente peligroso, ya que permite a los atacantes tomar el control de un sistema a través de una página web o un script comprometido. Si se explota en una máquina donde el usuario tiene derechos de administrador, Podría permitir un compromiso total del sistema., Incluyendo el acceso a datos y la implementación de malware.

El error de Desktop Window Manager marca el tercer fallo de este tipo encontrado en ese componente desde 2023. Refleja una superficie de ataque recurrente que ha sido abusada repetidamente en campañas de malware como las vinculadas a Qakbot.

Los errores de CLFS y WinSock siguen llamando la atención

CLFS, el sistema de registro de Windows, se ha convertido en un objetivo cada vez más atractivo para los actores de amenazas. Dos de las últimas vulnerabilidades de escalada de privilegios continúan el patrón de explotación observado en campañas anteriores en múltiples regiones., incluido Estados Unidos. y Oriente Medio.

La falla de WinSock es parte de una lista creciente de vulnerabilidades similares, Algunos de ellos están vinculados a grupos de amenazas de alto perfil como El Grupo Lázaro de Corea del Norte.

Linux Defender y los servicios de identidad también se ven afectados

Además de las vulnerabilidades de Windows, Microsoft también solucionó un problema de privilegios locales en su producto Defender for Endpoint basado en Linux. El problema se debe al manejo inseguro de un script de Python que identifica instalaciones de Java, potencialmente otorgando a los atacantes acceso root no deseado.

En una nota aparte, una vulnerabilidad de suplantación de identidad En Microsoft Defender for Identity también se solucionó. Este problema podría haber permitido a los atacantes dentro de una red recolectar hashes NTLM explotando protocolos de autenticación de respaldo..

La vulnerabilidad mejor calificada afecta a Azure DevOps

La vulnerabilidad más grave este mes, con un 10.0 en la escala CVSS, Afecta a Azure DevOps Server. Si bien no se requiere ninguna acción del cliente debido a la implementación previa en la nube, La falla revela la naturaleza crítica de riesgos de escalada de privilegios del lado del servidor en los flujos de trabajo modernos de DevOps.

U.S. El gobierno exige plazos federales para la aplicación de parches

Debido a la explotación de múltiples errores de día cero, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha añadido las cinco amenazas activas a su Vulnerabilidades explotadas conocidas catalogar. U.S. Las agencias federales deben aplicar parches para estas fallas a más tardar Junio 3, 2025.

Recomendaciones para las organizaciones

Dada la escala y la gravedad de la actualización que abarca 78 vulnerabilidades, Se insta a los administradores de TI a tomar las siguientes medidas de inmediato:

  • Instalar el Mayo 2025 Actualizaciones de seguridad en todos los puntos finales y servidores.
  • Auditar cuentas privilegiadas para garantizar derechos de acceso mínimos.
  • Monitorear los sistemas para detectar señales de intrusión, particularmente en componentes CLFS y DWM.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo