Microsoft ha lanzado su parche de seguridad correspondiente al mes de mayo de 2025, abordando un total de 72 vulnerabilidades, incluyendo 6 de severidad crítica y 2 vulnerabilidades de día cero que ya estaban siendo explotadas activamente. Este lanzamiento forma parte del ciclo mensual de actualizaciones de seguridad de la compañía, y es especialmente relevante para administradores de sistemas y profesionales de ciberseguridad.
Resumen del parche de mayo
El parche cubre vulnerabilidades en múltiples categorías:
- escalamiento de privilegios
- bypass de seguridad
- ejecuciones remotas de código (RCE)
- divulgaciones de información
- ataques de denegación de servicio (DoS)
- spoofing
De las 6 vulnerabilidades críticas, 5 son de tipo RCE (ejecución remota de código), lo que representa un riesgo elevado para entornos empresariales y usuarios expuestos a internet.
Importante: Estas vulnerabilidades no afectan a productos como Azure, Dataverse o Mariner.
Vulnerabilidades de día cero parchadas
Microsoft también resolvió dos vulnerabilidades de día cero, es decir, fallos que ya estaban siendo utilizados activamente por atacantes antes de que se publicará el parche:
CVE-2025-26685
- Producto afectado: Microsoft Defender
- Tipo: Suplantación de identidad (spoofing)
- Impacto: Permitía a un atacante no autenticado suplantar a otra cuenta dentro del sistema.
CVE-2025-32702
- Producto afectado: Visual Studio Code
- Tipo: Ejecución remota de código
- Impacto: Permitía a un atacante ejecutar código malicioso de manera remota si la víctima usaba VS Code como entorno de desarrollo.
Otras vulnerabilidades relevantes
CVE-2025-30397
- Tipo: Ejecución remota de código
- Vector: Red (a través de un enlace malicioso)
- Afecta a: Microsoft Edge e Internet Explorer
- Descripción: Un atacante podía explotar esta vulnerabilidad mediante un enlace especialmente diseñado que engañaba al usuario para hacer clic, lo que permitía ejecutar código remotamente en su sistema.
También destacamos:
Estas vulnerabilidades representan un riesgo severo para entornos donde no se aplica el parcheado automático o no se lleva una gestión activa de vulnerabilidades.