Vulnerabilidades críticas en Windows 2025
Vulnerabilidad 19 de mayo
Introducción
Las vulnerabilidades CVE-2025-30397, CVE-2025-29966 y CVE-2025-29967 son fallos críticos de seguridad en productos de Microsoft que permiten ejecución remota de código. La primera es un type confusion en el motor de scripts, ya explotada activamente, mientras que las otras dos son desbordamientos de búfer en componentes de Escritorio Remoto.
Análisis
CVE-2025-30397 - CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.5
CVE-2025-30397 es una vulnerabilidad de tipo type confusion (CWE-843) en el Motor de Scripting de Microsoft, que permite a un atacante no autenticado ejecutar código arbitrario a través de la red.
CVE-2025-29966 - CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8
CVE-2025-29966 es un desbordamiento de búfer en el montón (heap-based buffer overflow) que afecta al Cliente de Escritorio Remoto de Microsoft Windows. Un atacante puede explotar esta falla controlando un servidor RDP malicioso que, al establecer conexión con un cliente vulnerable, envía datos manipulados que provocan corrupción de memoria, permitiendo la ejecución de código arbitrario en el sistema del cliente.
CVE-2025-29967 - CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A - 8.8
CVE-2025-29967 es un desbordamiento de búfer en el montón que afecta al servicio Remote Desktop Gateway de Microsoft. Esta falla permite a un atacante no autenticado ejecutar código arbitrario a través de la red, simplemente enviando paquetes especialmente diseñados al servicio expuesto.
Versiones afectadas
- Windows 10
- Windows 11
- Windows Server 2016, 2019 y 2022
- Windows Server 2008 R2, 2012 y 2012 R2
- Versiones de Windows que soportan el servicio Remote Desktop Gateway
Recomendaciones
- Aplicar todos los parches de seguridad proporcionados por Microsoft
- Priorizar la mitigación de los 5 zero-days, especialmente en sistemas expuestos a internet
- Deshabilitar el modo IE en Microsoft Edge si no es necesario
- Revisar y reforzar las configuraciones de seguridad en servicios como RRAS y Remote Desktop Gateway
Workarounds
No hay workarounds disponibles para estas vulnerabilidades.
Referencias
- https://www.csirtcv.gva.es/parches-de-seguridad-de-mayo-de-2025-de-microsoft/
- https://blog.qualys.com/vulnerabilities-threat-research/2025/05/13/microsoft-patch-tuesday-may-2025-security-update-review
- https://csirt.telconet.net/comunicacion/noticias-seguridad/actualizacion-de-patch-tuesday-de-microsoft-mayo-2025/
Vulnerabilidad crítica - 27 de octubre
Introducción
CVE-2025-59287es una vulnerabilidad crítica en el servicio WSUS (Windows Server Update Services) de Microsoft. Se la clasifica como de tipo Remote Code Execution (RCE) no autenticada, causada por una deserialización insegura de datos no confiables en los mecanismos de reporte dentro de WSUS.
Análisis
CVE-2025-59287 se encuentra en la forma en que WSUS procesa ciertos objetos de autorización (cookies) en sus servicios web de reporte. En particular, la función que decodifica y deserializa datos cifrados dentro de estas cookies utiliza el método BinaryFormatter.Deserialize() de .NET sin una validación estricta del tipo de objeto que se está deserializando. Un atacante remoto, mediante una solicitud SOAP especialmente diseñada hacia el endpoint /ClientWebService/Client.asmx , puede enviar un payload cifrado malicioso que, al ser deserializado, ejecute código arbitrario con privilegios del sistema en el servidor afectado.
Versiones afectadas
Aquellas que están funcionando como servidor WSUS (y por tanto exponiendo los servicios de actualización) son vulnerables.
Recomendaciones
Instalar el parche de Windows.
Workarounds
No hay workarounds para esta vulnerabilidad.
Referencias
- https://support.microsoft.com/en-us/topic/october-23-2025-kb5070883-os-build-17763-7922-out-of-band-860bc03c-52fb-407c-89b2-14ecf4893c5c
- https://www.picussecurity.com/resource/blog/cve-2025-59287-explained-wsus-unauthenticated-rce-vulnerability
- https://thehackernews.com/2025/10/microsoft-issues-emergency-patch-for.html
