Las vulnerabilidades de seguridad críticas en Microsoft Exchange Server permiten a los atacantes realizar ataques de falsificación y manipulación sobre las conexiones de red.
Las vulnerabilidades incluyen dos fallas de Servidor de Exchange (CVE-2025-25007 y CVE-2025-25005) que permiten ataques de falsificación y manipulación, además de una elevación de la vulnerabilidad de los componentes de los componentes de Windows (CVE-2025-49743) que podrían facilitar los ataques de escalas privilegiales.
Control de llave
1. CVE-2025-25007/25005 habilita la falsificación de la red y los ataques de manipulación.
2. CVE-2025-49743 permite el acceso al sistema a través de condiciones de carrera.
3. Actualizaciones de Microsoft lanzadas el 12 de agosto de 2025 – Implementa con urgencia.
Vulnerabilidades de falsificación y manipulación
CVE-2025-25007 representa una vulnerabilidad de falsificación en Microsoft Exchange Server causada por una validación inadecuada de la corrección sintáctica de la entrada, clasificada en CWE-1286.
Esta vulnerabilidad basada en la red no requiere privilegios ni interacción del usuario, obteniendo una puntuación CVSS de 5.3 con la cadena de vector de ataque CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: L/A: N/E: U/RL: O/RC: C.
La explotación exitosa permite a los atacantes falsificar incorrectos 5322. Desde direcciones de correo electrónico que se muestran a los usuarios, comprometiendo la autenticidad por correo electrónico.
La segunda vulnerabilidad de intercambio, CVE-2025-25005, permite ataques de manipulación a través de la validación de entrada inadecuada (CWE-20).
Con una puntuación CVSS más alta de 6.5 y vector CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: H/I: N/A: N/E: U/RL: O/RC: C, esta vulnerabilidad requiere privilegios de bajos niveles pero impulsa un alto impacto de la confidencialidad.
Ambas vulnerabilidades de Exchange afectan múltiples versiones, incluidas Exchange Server 2016 CU23, Exchange Server 2019 CU14/CU15 y la edición de suscripción de Exchange Server RTM.
Escalado de privilegio de componentes gráficos de Windows
CVE-2025-49743 afecta el componente de gráficos de Windows y representa un vector de ataque más complejo que implica una ejecución concurrente utilizando recursos compartidos con sincronización incorrecta.
Esta vulnerabilidad combina dos debilidades críticas: CWE-362 (condición de carrera) y CWE-416 (use después de gratis), creando una oportunidad de escalada de privilegio peligroso con una puntuación CVSS de 6.7 y una cadena vectorial de CVSS: 3.1/AV: L/AC: H/PR: L/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C
La vulnerabilidad requiere ganar una condición de carrera, lo que hace que la complejidad del ataque sea “alta” pero potencialmente otorgando los privilegios del sistema en la explotación exitosa.
Las tasas de evaluación de explotabilidad de Microsoft esto son “la explotación más probable” en comparación con las vulnerabilidades de intercambio, lo que indica un mayor riesgo a pesar de los complejos requisitos de explotación.
CVETITLECVSS 3.1 ScoreSeverityCVE-2025-25007Microsoft Exchange Server Splannabilidad vulnerabilidad 5.3ImportantCVE-2025-25005Microsoft Servidor de intercambio Vulnerabilidad 6.5ImportantCve-2025-49743 Sewindows Grafic
Mitigaciones
Microsoft lanzó actualizaciones de seguridad coordinadas que abordan las tres vulnerabilidades en las plataformas afectadas.
Las actualizaciones del servidor incluyen KB5063221, KB5063222, KB5063223 y KB5063224, mientras que los sistemas de Windows reciben actualizaciones que van desde Windows Server 2008 heredadas hasta la última versión de Windows 11 y Windows Server 2025.
La vulnerabilidad de los gráficos de Windows afecta a una amplia gama de sistemas, incluidas las versiones de Windows 10 1607-22H2, las versiones de Windows 11 22H2- 24H2 y las versiones de Windows Server 2008-2025.
Las organizaciones deben priorizar el despliegue de parche inmediato dada la combinación de ataques de intercambio basados en la red y capacidades de escalada de privilegios locales que podrían permitir ataques sofisticados de etapas múltiples contra la infraestructura empresarial.
Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.