En su mes de mayo 2025 actualización de seguridad, Microsoft ha lanzado parches para 78 vulnerabilidades que abarcan su ecosistema de productos. Lo más destacable, cinco de estos defectos (a.k.a. exploits de día cero) Ya han sido explotados en la naturaleza.
Mayo 2025 Martes de parches: 78 Vulnerabilidades por gravedad
La mayor parte de correcciones de este mes abordar amenazas de alto impacto. Del total:
- 11 Se consideran las vulnerabilidades Crítico
- 66 están calificados Importante
- 1 aparece como Bajo riesgo
Las categorías de amenazas incluyen:
- Ejecución remota de código (28 defectos)
- escalada de privilegios (21 defectos)
- Divulgación de información (16 defectos)
Vulnerabilidades de día cero atacadas activamente
Cinco de los problemas corregidos este mes ya estaban siendo explotados antes de su divulgación.. Éstas incluyen:
- CVE-2025-30397: Una falla en el motor de scripts que permite a los atacantes ejecutar código mediante la creación de scripts maliciosos.
- CVE-2025-30400: Un error de elevación dentro del Administrador de ventanas del escritorio, Un objetivo común en los últimos años.
- CVE-2025-32701 y CVE-2025-32706: Dos vulnerabilidades en el controlador CLFS que permiten la escalada de privilegios no autorizada.
- CVE-2025-32709: Una falla en el controlador WinSock que puede elevar los privilegios del usuario si se explota localmente.
Algunas de estas vulnerabilidades fueron identificadas por el equipo interno de Microsoft, Mientras que otros fueron marcados por investigadores de Google, CrowdStrike, y expertos independientes en seguridad.
Impacto en el mundo real y perspectivas de investigación
El problema del motor de scripting es especialmente peligroso, ya que permite a los atacantes tomar el control de un sistema a través de una página web o un script comprometido. Si se explota en una máquina donde el usuario tiene derechos de administrador, Podría permitir un compromiso total del sistema., Incluyendo el acceso a datos y la implementación de malware.
El error de Desktop Window Manager marca el tercer fallo de este tipo encontrado en ese componente desde 2023. Refleja una superficie de ataque recurrente que ha sido abusada repetidamente en campañas de malware como las vinculadas a Qakbot.
Los errores de CLFS y WinSock siguen llamando la atención
CLFS, el sistema de registro de Windows, se ha convertido en un objetivo cada vez más atractivo para los actores de amenazas. Dos de las últimas vulnerabilidades de escalada de privilegios continúan el patrón de explotación observado en campañas anteriores en múltiples regiones., incluido Estados Unidos. y Oriente Medio.
La falla de WinSock es parte de una lista creciente de vulnerabilidades similares, Algunos de ellos están vinculados a grupos de amenazas de alto perfil como El Grupo Lázaro de Corea del Norte.
Linux Defender y los servicios de identidad también se ven afectados
Además de las vulnerabilidades de Windows, Microsoft también solucionó un problema de privilegios locales en su producto Defender for Endpoint basado en Linux. El problema se debe al manejo inseguro de un script de Python que identifica instalaciones de Java, potencialmente otorgando a los atacantes acceso root no deseado.
En una nota aparte, una vulnerabilidad de suplantación de identidad En Microsoft Defender for Identity también se solucionó. Este problema podría haber permitido a los atacantes dentro de una red recolectar hashes NTLM explotando protocolos de autenticación de respaldo..
La vulnerabilidad mejor calificada afecta a Azure DevOps
La vulnerabilidad más grave este mes, con un 10.0 en la escala CVSS, Afecta a Azure DevOps Server. Si bien no se requiere ninguna acción del cliente debido a la implementación previa en la nube, La falla revela la naturaleza crítica de riesgos de escalada de privilegios del lado del servidor en los flujos de trabajo modernos de DevOps.
U.S. El gobierno exige plazos federales para la aplicación de parches
Debido a la explotación de múltiples errores de día cero, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha añadido las cinco amenazas activas a su Vulnerabilidades explotadas conocidas catalogar. U.S. Las agencias federales deben aplicar parches para estas fallas a más tardar Junio 3, 2025.
Recomendaciones para las organizaciones
Dada la escala y la gravedad de la actualización que abarca 78 vulnerabilidades, Se insta a los administradores de TI a tomar las siguientes medidas de inmediato:
- Instalar el Mayo 2025 Actualizaciones de seguridad en todos los puntos finales y servidores.
- Auditar cuentas privilegiadas para garantizar derechos de acceso mínimos.
- Monitorear los sistemas para detectar señales de intrusión, particularmente en componentes CLFS y DWM.