
Ayer fue martes de parches de mayo de 2025. Microsoft incluyó actualizaciones de seguridad para 72 vulnerabilidades, incluyendo cinco explotadas activamente y dos vulnerabilidades de día cero divulgadas públicamente.
También se corrigen seis vulnerabilidades "críticas": cinco de ellas son vulnerabilidades de ejecución remota de código y una de divulgación de información.
El número de errores en cada categoría de vulnerabilidad se detalla a continuación:
- 17 vulnerabilidades de elevación de privilegios
- 2 vulnerabilidades de omisión de funciones de seguridad
- 28 vulnerabilidades de ejecución remota de código
- 15 vulnerabilidades de divulgación de información
- 7 vulnerabilidades de denegación de servicio
- 2 vulnerabilidades de suplantación de identidad
Este recuento no incluye las vulnerabilidades de Azure, Dataverse, Mariner y Microsoft Edge corregidas a principios de este mes.
Para obtener más información sobre las actualizaciones no relacionadas con la seguridad publicadas hoy, puede consultar nuestros artículos dedicados a las actualizaciones acumulativas KB5058411 y KB5058405 de Windows 11 y la actualización KB5058379 de Windows 10.
Cinco vulnerabilidades de día cero explotadas activamente
- CVE-2025-30400: vulnerabilidad de elevación de privilegios en la biblioteca principal de Microsoft DWM y que otorga a los atacantes privilegios de SYSTEM.
- CVE-2025-32701: vulnerabilidad de elevación de privilegios en el controlador del sistema de archivos de registro común de Windows, que otorga a los atacantes privilegios de SYSTEM.
- CVE-2025-32706: vulnerabilidad de elevación de privilegios en el controlador del sistema de archivos de registro común de Windows, que otorga a los atacantes privilegios de SYSTEM.
- CVE-2025-32709: vulnerabilidad de elevación de privilegios en el controlador de funciones auxiliares de Windows para WinSock, que otorga a los atacantes privilegios de SYSTEM.
- CVE-2025-30397: vulnerabilidad de corrupción de memoria en el motor de scripting. Microsoft corrigió una vulnerabilidad de ejecución remota de código que puede explotarse a través de Microsoft Edge o Internet Explorer. Microsoft afirma que los actores de amenazas necesitan engañar a un usuario autenticado para que haga clic en un enlace especialmente diseñado en Edge o Internet Explorer, lo que permite a un atacante no autenticado obtener la ejecución remota de código.
Los ataques Zero-Days revelados públicamente son:
- CVE-2025-26685: vulnerabilidad de suplantación de identidad en Microsoft Defender for Identity, que permite que un ataque no autenticado suplante otra cuenta. Esta falla puede ser explotada por un atacante no autenticado con acceso a la LAN.
- CVE-2025-32702: vulnerabilidad de ejecución remota de código en Visual Studio que puede ser explotada por un atacante no autenticado.
Actualizaciones recientes de otras empresas
Otros proveedores que publicaron actualizaciones o avisos en mayo de 2025 incluyen:
- Apple released security updates for iOS, iPadOS, and macOS.
- Cisco fixed a maximum severity vulnerability in IOS XE Software for Wireless LAN Controllers.
- Fortinet released security updates for numerous products, including an actively exploited zero day used in attacks on FortiVoice.
- Google's May 2025 security updates for Android fixed an actively exploited zero-click FreeType 2 code execution vulnerability.
- Intel released CPU microcodes for a flaw named "Branch Privilege Injection" that leaks data from privileged memory.
- SAP releases security updates for multiple products, including a critical RCE flaw.
- SonicWall fixes a zero-day vulnerability that was exploited in attacks.
Fuente: BC