April 2025 Patch Tuesday: Un zero-day y 11 vulnerabilidades críticas entre 121 CVEs

Microsoft ha corregido 121 vulnerabilidades en su publicación de las actualizaciones de seguridad de abril de 2025. Los parches de este mes incluyen correcciones para una vulnerabilidad de zero-day explotada activamente y 11 vulnerabilidades críticas, junto con 109 vulnerabilidades adicionales de distintos niveles de gravedad.

Abril 2025 Análisis de riesgos

Los principales tipos de riesgo de este mes por técnica de explotación son la elevación de privilegios, con 49 parches (40%), y la ejecución remota de código (RCE), con 31 (26%).

Figura 1. Desglose de las técnicas de explotación del Patch Tuesday de abril de 2025

Siguiendo la tendencia del mes pasado, Microsoft Windows fue el que más parches ha recibido este mes, con 90, seguido de ESU (55) y Microsoft Office (21).

Figura 2. Desglose de las familias de productos afectadas por el Patch Tuesday de abril de 2025

Vulnerabilidad Zero-Day explotada activamente en el Common Log File System de Windows

CVE-2025-29824 es una importante vulnerabilidad de elevación de privilegios que afecta a Windows Common Log File System y tiene una puntuación CVSS de 7,8. Esto podría permitir a un atacante remoto ejecutar código arbitrario en una máquina víctima después de engañar a una víctima para que abra un archivo malicioso de un correo electrónico o mensaje, o navegue a un sitio web propiedad del atacante. Aunque no se ha revelado una prueba de concepto de esta vulnerabilidad, Microsoft ha confirmado que ha sido explotada activamente. Las actualizaciones para los sistemas Windows 10 de 32 bits y x64 están pendientes de publicación.

SeverityCVSS ScoreCVEDescription
Important7.8CVE-2025-29824Windows Common Log File System Driver Elevation of Privilege Vulnerability

Tabla 1. Zero-day en el Windows Common Log File System

Vulnerabilidades críticas en los servicios de escritorio remoto de Windows

CVE-2025-27480 y CVE-2025-27482 son vulnerabilidades RCE críticas que afectan a los Servicios de Escritorio Remoto de Microsoft Windows, y ambas tienen una puntuación CVSS de 8,1. Estas vulnerabilidades permiten a los atacantes ejecutar remotamente código malicioso sin autenticación conectándose a sistemas que ejecutan el rol Remote Desktop Gateway. Aunque la explotación requiere que el adversario gane una condición de carrera, no es necesaria la interacción del usuario, lo que aumenta el riesgo. Ambas vulnerabilidades afectan a la gestión de memoria en el servicio Remote Desktop Gateway.

SeverityCVSS ScoreCVEDescription
Critical8.1CVE-2025-27480Windows Remote Desktop Services Remote Code Execution Vulnerability
Critical8.1CVE-2025-27482Windows Remote Desktop Services Remote Code Execution Vulnerability

Tabla 2. Vulnerabilidades críticas en los Servicios de Escritorio Remoto de Windows

Vulnerabilidad crítica en el Lightweight Directory Access Protocol de Windows

CVE-2025-26670 y CVE-2025-26663 son vulnerabilidades RCE críticas que afectan a Windows Lightweight Directory Access Protocol (LDAP), y ambas tienen una puntuación CVSS de 8,1. Estos problemas permiten a los atacantes ejecutar remotamente código malicioso sin autenticación mediante el envío de solicitudes de red especialmente diseñadas. Aunque la explotación requiere que el adversario gane una condición de carrera, no es necesaria la interacción del usuario, lo que aumenta el riesgo. Las actualizaciones para Windows 10 están pendientes de publicación; mientras tanto, los usuarios deben vigilar los terminales en busca de actividad sospechosa o considerar la actualización a Windows 11.

SeverityCVSS ScoreCVEDescription
Critical8.1CVE-2025-26670Windows Lightweight Directory Access Protocol Remote Code Execution Vulnerability
Critical8.1CVE-2025-26663Windows Lightweight Directory Access Protocol Remote Code Execution Vulnerability

Tabla 3. Vulnerabilidad crítica en Windows Lightweight Directory Access Protocol

Vulnerabilidades críticas en los productos de Microsoft Office

CVE-2025-27745, CVE-2025-27748, CVE-2025-27749, CVE-2025-27752 y CVE-2025-29791 son vulnerabilidades RCE críticas que afectan a Microsoft Office, y todas ellas tienen una puntuación CVSS de 7,8. Tres de ellas afectan a Microsoft Office a través de vulnerabilidades de uso después de la liberación, mientras que las vulnerabilidades de Excel implican desbordamiento de búfer basado en heap y problemas de confusión de tipos. Las cinco vulnerabilidades requieren que un atacante convenza a una víctima para que abra un archivo especialmente diseñado, y el panel de vista previa sirve como vector de ataque adicional. Hemos visto Preview Pane muchas veces en otras vulnerabilidades (abril de 2023, julio de 2023, diciembre de 2023, octubre de 2024, enero de 2025, febrero de 2025). Las actualizaciones de Microsoft Office LTSC para Mac 2021 y 2024 están pendientes de publicación.

SeverityCVSS ScoreCVEDescription
Critical7.8CVE-2025-27745Microsoft Office Remote Code Execution Vulnerability
Critical7.8CVE-2025-27748Microsoft Office Remote Code Execution Vulnerability
Critical7.8CVE-2025-27749Microsoft Office Remote Code Execution Vulnerability
Critical7.8CVE-2025-27752Microsoft Office Remote Code Execution Vulnerability
Critical7.8CVE-2025-29791Microsoft Office Remote Code Execution Vulnerability

Tabla 4. Vulnerabilidades críticas en Microsoft Office

Vulnerabilidad crítica en la implementación de TCP/IP de Windows

CVE-2025-26686 es una vulnerabilidad RCE crítica que afecta a la implementación TCP/IP de Windows y tiene una puntuación CVSS de 7,5. Esta vulnerabilidad implica problemas de gestión de memoria que podrían permitir a un atacante ejecutar código malicioso en los sistemas afectados. La explotación requiere que un usuario inicie primero una conexión de red, tras lo cual el atacante podría enviar una respuesta de red especialmente diseñada. La explotación requiere una sincronización precisa y la preparación anticipada del entorno de destino, lo que hace que los ataques con éxito sean menos probables. Las actualizaciones para los sistemas Windows 10 de 32 bits y x64 están pendientes de publicación; mientras tanto, los usuarios deben vigilar los terminales en busca de actividad sospechosa o considerar la actualización a Windows 11.

SeverityCVSS ScoreCVEDescription
Critical7.5CVE-2025-26686Windows TCP/IP Remote Code Execution Vulnerability

Cuadro 5. Vulnerabilidad crítica en Windows TCP/IP

Vulnerabilidad crítica en Windows Hyper-V

CVE-2025-27491 es una vulnerabilidad RCE crítica que afecta a Windows Hyper-V y tiene una puntuación CVSS de 7,1. Esta vulnerabilidad de uso tras liberación permite a un atacante autenticado con privilegios de invitado ejecutar código arbitrario a través de una red convenciendo a una víctima para que abra un sitio malicioso. Una vulnerabilidad use-after-free se produce cuando los programas acceden a memoria ya liberada, permitiendo potencialmente la ejecución de código. Para explotarla es necesario ganar una condición de carrera, por lo que es menos probable que se explote en la naturaleza. La vulnerabilidad no se ha divulgado ni explotado públicamente. Las actualizaciones para los sistemas Windows 10 de 32 bits y x64 están pendientes de publicación; mientras tanto, los usuarios deben vigilar los terminales en busca de actividad sospechosa o considerar la actualización a Windows 11.

SeverityCVSS ScoreCVEDescription
Critical7.1CVE-2025-27491Windows Hyper-V Remote Code Execution Vulnerability

Tabla 6. Vulnerabilidad crítica en Windows Hyper-V

Mitigación de seguridad para Windows Kerberos, Windows NTFS y Windows Resilient File System

CVE-2025-26647 es una importante vulnerabilidad de elevación de privilegios que afecta a Windows Kerberos y tiene una puntuación CVSS de 8,1. Esta vulnerabilidad permite la elevación de privilegios basada en red a través de una validación de entrada incorrecta. Microsoft recomienda un enfoque en tres pasos: En primer lugar, actualizar todos los equipos y controladores de dominio de Windows con los parches publicados a partir del 8 de abril de 2025; en segundo lugar, supervisar los eventos de auditoría visibles en el modo Auditoría para identificar los dispositivos no actualizados; y, por último, activar el modo Aplicación una vez que el entorno ya no utilice certificados emitidos por autoridades que no estén en el almacén NTAuth. Para obtener más información, consulte https://support.microsoft.com/help/5057784.

CVE-2025-21197 y CVE-2025-27738 son vulnerabilidades importantes de divulgación de información en Windows NTFS y Resilient File System (ReFS), respectivamente, y ambas tienen una puntuación CVSS de 6,5. Microsoft ha implementado una corrección que está desactivada por defecto para evitar problemas de compatibilidad de las aplicaciones. Los administradores pueden activar la protección a través de una clave de registro detallada en la documentación de soporte de Microsoft. Para más información, consulte https://support.microsoft.com/help/5058189.

SeverityCVSS ScoreCVEDescription
Important8.1CVE-2025-26647Windows Kerberos Elevation of Privilege Vulnerability
Important6.5CVE-2025-21197Windows NTFS Information Disclosure Vulnerability
Important6.5CVE-2025-27738Windows Resilient File System (ReFS) Information Disclosure Vulnerability

Tabla 7. Vulnerabilidades importantes en Windows Kerberos, Windows NTFS y Windows Resilient File System (ReFS)

Fuente original

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.