• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades críticas en Windows 2025

19 May 2025

Vulnerabilidad 19 de mayo

Introducción

Las vulnerabilidades CVE-2025-30397, CVE-2025-29966 y CVE-2025-29967 son fallos críticos de seguridad en productos de Microsoft que permiten ejecución remota de código. La primera es un type confusion en el motor de scripts, ya explotada activamente, mientras que las otras dos son desbordamientos de búfer en componentes de Escritorio Remoto.

Análisis

CVE-2025-30397 - CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.5

CVE-2025-30397 es una vulnerabilidad de tipo type confusion (CWE-843) en el Motor de Scripting de Microsoft, que permite a un atacante no autenticado ejecutar código arbitrario a través de la red.

CVE-2025-29966 - CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8

CVE-2025-29966 es un desbordamiento de búfer en el montón (heap-based buffer overflow) que afecta al Cliente de Escritorio Remoto de Microsoft Windows. Un atacante puede explotar esta falla controlando un servidor RDP malicioso que, al establecer conexión con un cliente vulnerable, envía datos manipulados que provocan corrupción de memoria, permitiendo la ejecución de código arbitrario en el sistema del cliente.

CVE-2025-29967 - CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A - 8.8

CVE-2025-29967 es un desbordamiento de búfer en el montón que afecta al servicio Remote Desktop Gateway de Microsoft. Esta falla permite a un atacante no autenticado ejecutar código arbitrario a través de la red, simplemente enviando paquetes especialmente diseñados al servicio expuesto.

Versiones afectadas

  • Windows 10
  • Windows 11
  • Windows Server 2016, 2019 y 2022
  • Windows Server 2008 R2, 2012 y 2012 R2
  • Versiones de Windows que soportan el servicio Remote Desktop Gateway

Recomendaciones

  • Aplicar todos los parches de seguridad proporcionados por Microsoft
  • Priorizar la mitigación de los 5 zero-days, especialmente en sistemas expuestos a internet
  • Deshabilitar el modo IE en Microsoft Edge si no es necesario
  • Revisar y reforzar las configuraciones de seguridad en servicios como RRAS y Remote Desktop Gateway

Workarounds

No hay workarounds disponibles para estas vulnerabilidades. 

Referencias

  • https://www.csirtcv.gva.es/parches-de-seguridad-de-mayo-de-2025-de-microsoft/
  • https://blog.qualys.com/vulnerabilities-threat-research/2025/05/13/microsoft-patch-tuesday-may-2025-security-update-review
  • https://csirt.telconet.net/comunicacion/noticias-seguridad/actualizacion-de-patch-tuesday-de-microsoft-mayo-2025/

Vulnerabilidad crítica - 27 de octubre

Introducción

CVE-2025-59287es una vulnerabilidad crítica en el servicio WSUS (Windows Server Update Services) de Microsoft. Se la clasifica como de tipo Remote Code Execution (RCE) no autenticada, causada por una deserialización insegura de datos no confiables en los mecanismos de reporte dentro de WSUS.

Análisis

CVE-2025-59287 se encuentra en la forma en que WSUS procesa ciertos objetos de autorización (cookies) en sus servicios web de reporte. En particular, la función que decodifica y deserializa datos cifrados dentro de estas cookies utiliza el método BinaryFormatter.Deserialize() de .NET sin una validación estricta del tipo de objeto que se está deserializando. Un atacante remoto, mediante una solicitud SOAP especialmente diseñada hacia el endpoint /ClientWebService/Client.asmx , puede enviar un payload cifrado malicioso que, al ser deserializado, ejecute código arbitrario con privilegios del sistema en el servidor afectado.

Versiones afectadas

Aquellas que están funcionando como servidor WSUS (y por tanto exponiendo los servicios de actualización) son vulnerables.

Recomendaciones

Instalar el parche de Windows. 

Workarounds

No hay workarounds para esta vulnerabilidad.

Referencias

  • https://support.microsoft.com/en-us/topic/october-23-2025-kb5070883-os-build-17763-7922-out-of-band-860bc03c-52fb-407c-89b2-14ecf4893c5c
  • https://www.picussecurity.com/resource/blog/cve-2025-59287-explained-wsus-unauthenticated-rce-vulnerability
  • https://thehackernews.com/2025/10/microsoft-issues-emergency-patch-for.html

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades críticas en Figma MCP 2025
Leer más →
Vulnerabilidades críticas en Lanscope Endpoint Manager en 2025
Leer más →
Vulnerabilidades críticas en TP-Link en 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético
  • Política de Innovación