Microsoft lanzó parches de seguridad que abordan una vulnerabilidad significativa en los servicios de escritorio remotos de Windows que podrían permitir a los atacantes no autorizados lanzar ataques de denegación de servicios a través de conexiones de red.
La vulnerabilidad, designada como CVE-2025-53722, afecta a múltiples versiones de Windows que abarcan desde sistemas heredados hasta las últimas versiones de Windows Server 2025 y Windows 11 24h2.
Control de llave
1. Critical Windows RDS Flaw permite que los atacantes remotos activen DOS.
2. Vector de ataque de baja complejidad basado en la red.
3. Microsoft lo parchó el 12 de agosto de 2025.
Windows RDP DOS Vulnerabilidad
La vulnerabilidad proviene del consumo de recursos no controlado en los servicios de escritorio remotos de Windows, clasificados bajo CWE-400 por el sistema de enumeración de debilidad común.
Los investigadores de seguridad han asignado la puntuación base CVSS 3.1 de CVSS 3.1 de 7.5, lo que indica una alta gravedad con el potencial de una interrupción significativa del sistema.
El vector de ataque presenta particularmente las características, que no requieren autenticación o interacción del usuario al tiempo que mantiene una baja complejidad de ataque.
El CVSS Vector String CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C revela que los atacantes pueden explotar esta vulnerabilidad remotamente sobre las conexiones de red sin requerir privilegios elevados.
Si bien la vulnerabilidad no compromete la confidencialidad o la integridad de los datos, plantea un alto impacto de disponibilidad, lo que potencialmente hace que los sistemas afectados sean completamente inaccesibles a través de ataques de agotamiento de recursos.
Erik Egsgard de Field Effect recibe reconocimiento para descubrir y revelar responsablemente esta vulnerabilidad a través de procesos de divulgación coordinados.
La evaluación de explotabilidad de Microsoft actualmente califica la probabilidad de explotación como “menos probable”, aunque no se han documentado hazañas públicas o ataques activos en el momento de la divulgación.
Risk FactorsDetailsAffected Products– Windows Server 2008 R2 (SP1)- Windows Server 2012 / 2012 R2- Windows Server 2016- Windows Server 2019- Windows Server 2022- Windows Server 2025- Windows 10 (versions 1607, 1809, 21H2, 22H2)- Windows 11 (versions 22H2, 23H2, 24H2)ImpactDenial of Service (DoS)Exploit PrerequisitesNo authentication required, no user interaction, Ataque basado en la red, baja complejidad. CVSS 3.1 puntaje7.5 (alto)
Actualizaciones de seguridad
Microsoft ha lanzado actualizaciones de seguridad integrales que se dirigen a CVE-2025-53722 en 33 configuraciones diferentes de Windows, incluidas las instalaciones estándar y las implementaciones de centrales del servidor.
Los parches críticos incluyen KB5063880 y KB5063812 para Windows Server 2022, KB5063878 y KB5064010 para Windows Server 2025 y KB5063875 para las versiones de Windows 11 22H2 y 23H2.
Los sistemas heredados reciben la misma atención, con los parches KB5063947 y KB5063927 que se dirigen a los sistemas R2 de Windows Server 2008, mientras que KB5063950 cubre las instalaciones de Windows Server 2012 R2.
Las organizaciones que operan los sistemas de Windows 10 en varias versiones pueden aplicar KB5063709 para lanzamientos de 21H2 y 22H2, y KB5063871 para los sistemas de la versión 1607.
Los administradores del sistema deben priorizar la implementación inmediata del parche, particularmente en entornos donde los servicios remotos de escritorio enfrentan la exposición externa a la red.
El vector de ataque basado en la red de la vulnerabilidad y los requisitos de baja complejidad hacen que los sistemas no parpses sean objetivos atractivos para campañas de interrupción dirigidas a la continuidad del negocio y la disponibilidad operativa.
Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.