• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades críticas en Windows 2025

19 May 2025

Vulnerabilidad 19 de mayo

Introducción

Las vulnerabilidades CVE-2025-30397, CVE-2025-29966 y CVE-2025-29967 son fallos críticos de seguridad en productos de Microsoft que permiten ejecución remota de código. La primera es un type confusion en el motor de scripts, ya explotada activamente, mientras que las otras dos son desbordamientos de búfer en componentes de Escritorio Remoto.

Análisis

CVE-2025-30397 - CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.5

CVE-2025-30397 es una vulnerabilidad de tipo type confusion (CWE-843) en el Motor de Scripting de Microsoft, que permite a un atacante no autenticado ejecutar código arbitrario a través de la red.

CVE-2025-29966 - CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8

CVE-2025-29966 es un desbordamiento de búfer en el montón (heap-based buffer overflow) que afecta al Cliente de Escritorio Remoto de Microsoft Windows. Un atacante puede explotar esta falla controlando un servidor RDP malicioso que, al establecer conexión con un cliente vulnerable, envía datos manipulados que provocan corrupción de memoria, permitiendo la ejecución de código arbitrario en el sistema del cliente.

CVE-2025-29967 - CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A - 8.8

CVE-2025-29967 es un desbordamiento de búfer en el montón que afecta al servicio Remote Desktop Gateway de Microsoft. Esta falla permite a un atacante no autenticado ejecutar código arbitrario a través de la red, simplemente enviando paquetes especialmente diseñados al servicio expuesto.

Versiones afectadas

  • Windows 10
  • Windows 11
  • Windows Server 2016, 2019 y 2022
  • Windows Server 2008 R2, 2012 y 2012 R2
  • Versiones de Windows que soportan el servicio Remote Desktop Gateway

Recomendaciones

  • Aplicar todos los parches de seguridad proporcionados por Microsoft
  • Priorizar la mitigación de los 5 zero-days, especialmente en sistemas expuestos a internet
  • Deshabilitar el modo IE en Microsoft Edge si no es necesario
  • Revisar y reforzar las configuraciones de seguridad en servicios como RRAS y Remote Desktop Gateway

Workarounds

No hay workarounds disponibles para estas vulnerabilidades. 

Referencias

  • https://www.csirtcv.gva.es/parches-de-seguridad-de-mayo-de-2025-de-microsoft/
  • https://blog.qualys.com/vulnerabilities-threat-research/2025/05/13/microsoft-patch-tuesday-may-2025-security-update-review
  • https://csirt.telconet.net/comunicacion/noticias-seguridad/actualizacion-de-patch-tuesday-de-microsoft-mayo-2025/

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades críticas en FortiVoice 2025
Leer más →
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético