Home Tecnología La actualización ‘Patch Martes’ de Microsoft soluciona siete exploits de día cero

La actualización ‘Patch Martes’ de Microsoft soluciona siete exploits de día cero

86
0

Microsoft ha lanzado su última actualización mensual del martes de parche, esta vez ofreciendo correcciones para 72 vulnerabilidades de seguridad en sus sistemas. Cinco de los errores maliciosos abordados son días cero que han sido explotados activamente, y dos han sido revelados públicamente.

Como informa Bleeping Computer, la actualización de mayo direcciona 17 Elevación de fallas de privilegios, dos fallas de derivación de características de seguridad, 28 defectos de ejecución de código remoto, 15 defectos de divulgación de información, siete fallas de denegación de servicio y dos fallas de falsificación. Además de las exploits de día cero, seis de las vulnerabilidades de ejecución de código remoto están etiquetadas como “críticas” junto con una falla de divulgación de información.

Si es un usuario de Windows o Microsoft, debe asegurarse de que sus sistemas estén actualizados.

Actualizaciones del martes de parche para mayo de 2025

Si bien todas las actualizaciones de seguridad de Microsoft son importantes para mantener la integridad de sus dispositivos y datos, este parche el martes es particularmente pesado en los días cero, faltas que se explotan activamente o se divulgan públicamente antes de que el desarrollador emita una solución oficial.

Cuatro de los cinco días cero explotados activamente fijados con esta actualización son la elevación de fallas de privilegios. CVE-2025-32701 y CVE-2025-32706 afectan el controlador del sistema de archivos de registro común de Windows, mientras que CVE-2025-30400 afecta a Microsoft DWM Core Library y CVE-2025-32709 Windows Funcion Aordy Winders para Winsock. Todos permiten los privilegios del sistema de los atacantes localmente.

El quinto exploit activo es una vulnerabilidad de ejecución de código remoto (etiquetado como CVE-2025-30397) en Microsoft Scripting Engine. La falla se puede explotar si un usuario autenticado hace clic en un enlace fraudulento en Microsoft Edge o Internet Explorer, lo que permite a los atacantes ejecutar código a través de una red.

¿Qué piensas hasta ahora?

CVE-2025-30397, CVE-2025-32701 y CVE-2025-30400 fueron descubiertos por el Centro de Inteligencia de Amenazas de Microsoft. El Grupo de Inteligencia de Amenazos de Google y el Equipo de Investigación Avanzada de CrowdStrike reveló CVE-2025-32706, mientras que el equipo de investigación avanzada de CrowdStrike, mientras que CVE-2025-32709 provino de un investigador “anónimo”. Microsoft no ha revelado cómo se explotaron estos defectos.

Uno de los días cero revelados públicamente este mes es una falla de falsificación en el defensor de Microsoft (CVE-2025-26685) que permite a los atacantes no autenticados con acceso LAN a falsificar otra cuenta. Esto fue descubierto por Joshua Murrell con Netspi. El día cero final (CVE-2025-32702) es una vulnerabilidad de ejecución de código remoto en Visual Studio: Microsoft no ha revelado ningún detalle adicional.

Cómo proteger su PC

Siempre debe instalar actualizaciones de seguridad tan pronto como estén disponibles para minimizar el riesgo para su sistema. Los parches de Windows y Microsoft generalmente se descargan e instalan automáticamente, pero puede asegurarse de que su PC sea buena a través de Inicio> Configuración> Actualización de Windows y seleccionando actualizaciones de Windows.