{"id":10669,"date":"2025-05-13T17:55:33","date_gmt":"2025-05-13T22:55:33","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10669"},"modified":"2025-05-13T17:55:34","modified_gmt":"2025-05-13T22:55:34","slug":"alerta-2025-39-vulnerabilidades-zero-day-en-productos-microsoft","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-39-vulnerabilidades-zero-day-en-productos-microsoft\/","title":{"rendered":"Alerta 2025-39 Vulnerabilidades Zero-Day en productos Microsoft"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Microsoft Windows 11<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se han reportado varias vulnerabilidades cr\u00edticas Zero Day en productos Microsoft, de las cuales podemos destacar: CVE-2025-30400 con CVSS 7.8, CVE-2025-32701 &amp; CVE-2025-32706 con CVSS 7.8 cada uno, CVE-2025-32709 con CVSS 7.8 y CVE-2025-30397 (tipo RCE) con CVSS 7.5.<\/p>\n\n\n\n<p>A continuaci\u00f3n el detalle de las mismas:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2025-30400\">CVE-2025-30400<\/a> (CVSS 7.8) Afecta a la librer\u00eda Microsoft DWM Core: La cual se explota para obtener privilegios de SISTEMA. \u00a0El Use after free en Windows, DWM permite a un atacante autorizado elevar los privilegios localmente.<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2025-32709\">CVE-2025-32709<\/a> (CVSS 7.8) \u2013 Es una escalaci\u00f3n de privilegios explotando el controlador de funciones auxiliares de Windows para WinSock. Permite a los atacantes escalar privilegios a Administrador.<\/li>\n<\/ol>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2025-30397\">CVE-2025-30397<\/a> (CVSS 7.5) \u2013 Una corrupci\u00f3n de memoria que afecta al motor de scripting de Microsoft. Ejecuci\u00f3n remota de c\u00f3digo activada mediante una URL especialmente dise\u00f1ada; requiere la interacci\u00f3n del usuario. Este ataque requiere que un usuario autenticado haga clic en un enlace para que un atacante no autenticado pueda iniciar la ejecuci\u00f3n remota de c\u00f3digo (RCE).<\/li>\n<\/ol>\n\n\n\n<p>Microsoft reporta que estas 3 vulnerabilidades estan siendo explotadas activamente.<\/p>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2025-32702\">CVE-2025-32702<\/a> (CVSS 7.8) &#8211; \u00a0Es un RCE para \u00a0Visual Studio mediante inyecci\u00f3n de comandos: Se ejecuta localmente pero se denomina remoto debido a la ubicaci\u00f3n del atacante.<\/li>\n\n\n\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2025-26685\">CVE-2025-26685<\/a> (CVSS 6.5) \u2013 Afecta al Microsoft Defender con un Identity Spoofing: Permite la suplantaci\u00f3n de identidad en redes adyacentes debido a una autenticaci\u00f3n incorrecta. La autenticaci\u00f3n incorrecta en Microsoft Defender for Identity permite a un atacante no autorizado realizar suplantaci\u00f3n de identidad en una red adyacente.<\/li>\n\n\n\n<li><a href=\"http:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2025-32701\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2025-32701<\/strong><\/a><strong>\u00a0: <\/strong>Vulnerabilidad de elevaci\u00f3n de privilegios en el controlador del sistema de archivos de registro com\u00fan de Windows. El uso posterior a la liberaci\u00f3n en el controlador del sistema de archivos de registro com\u00fan de Windows permite que un atacante autorizado eleve privilegios localmente.<\/li>\n<\/ol>\n\n\n\n<p>Puede encontrar la lista completa de vulnerabilidades reportadas y abordadas por Microsoft en el siguiente enlace de terceros <a href=\"https:\/\/www.bleepingcomputer.com\/microsoft-patch-tuesday-reports\/Microsoft-Patch-Tuesday-May-2025.html\">aqu\u00ed<\/a>.<\/p>\n\n\n\n<p>Adem\u00e1s, se han reportado varias vulnerabiliadades cr\u00edticas que afectan a la nube Azure de Microsoft. &nbsp;<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-29813\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-29813<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-29972\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-29972<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-29827\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-29827<\/a> y <a href=\"\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-47733<\/a>. Todas altamente cr\u00edticas.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CVE-2025-29813 (con score CVSSv3 10): Vulnerabilidad de elevaci\u00f3n de privilegios en Azure DevOps. Microsoft confirm\u00f3 que esta vulnerabilidad de secuestro de tokens de canalizaci\u00f3n de Azure DevOps se debe a un problema en el que Visual Studio gestiona incorrectamente los tokens de trabajo de la canalizaci\u00f3n, lo que permite a un atacante ampliar su acceso a un proyecto. Para explotar esta vulnerabilidad un atacante primero tendr\u00eda que tener acceso al proyecto e intercambiar el token de corto plazo por uno de largo plazo.<\/li>\n\n\n\n<li>CVE-2025-29972 (con score CVSSv3 9.9): Vulnerabilidad de suplantaci\u00f3n de identidad del proveedor de recursos de almacenamiento de Azure. Microsoft afirm\u00f3 que esta vulnerabilidad de falsificaci\u00f3n de solicitudes del lado del servidor de Azure podr\u00eda permitir a un atacante autorizado realizar suplantaci\u00f3n de identidad (spoofing) en una red.\u00a0<\/li>\n\n\n\n<li>CVE-2025-29827 (con score CVSSv3 9.9): Vulnerabilidad de elevaci\u00f3n de privilegios en Azure Automation.<\/li>\n\n\n\n<li>CVE-2025-47733 (con score CVSSv3 9.1): Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n en Microsoft Power Apps<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>En su bolet\u00edn mensual de seguridad Microsoft (<strong>Microsoft May 2025 Patch Tuesday)<\/strong> se han liberado parches de seguridad que abordan estas y otras vulnerabilidades puede dirigirse a los siguientes enlaces: <strong><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/may-13-2025-kb5058411-os-build-26100-4061-356568c2-c730-469e-819d-b680d43b1265\">https:\/\/support.microsoft.com\/en-us\/topic\/may-13-2025-kb5058411-os-build-26100-4061-356568c2-c730-469e-819d-b680d43b1265<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/may-13-2025-kb5058405-os-builds-22621-5335-and-22631-5335-aa3c8a36-80c4-4c57-91b1-c57b27f3aedb\">https:\/\/support.microsoft.com\/en-us\/topic\/may-13-2025-kb5058405-os-builds-22621-5335-and-22631-5335-aa3c8a36-80c4-4c57-91b1-c57b27f3aedb<\/a><\/li>\n<\/ul>\n\n\n\n<p>Las vulnerabilidades en la nube de Microsoft Azure ya han sido mitigadas por el proveedor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-may-2025-patch-tuesday-fixes-5-exploited-zero-days-72-flaws\/\">https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-may-2025-patch-tuesday-fixes-5-exploited-zero-days-72-flaws\/<\/a><\/li>\n\n\n\n<li>https:\/\/securityonline.info\/microsoft-may-2025-patch-tuesday-fixes-83-vulnerabilities-including-5-exploited-in-the-wild\/<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":10672,"template":"","class_list":["post-10669","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10675,"numero_de_boletin":"39","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10669\/revisions"}],"predecessor-version":[{"id":10677,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10669\/revisions\/10677"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10672"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}