Noticias
Microsoft corrige cinco zero-days en su último Patch Tuesday

Patch Tuesday, el ritual mensual de parches de seguridad de Microsoft, es un recordatorio constante de que la tecnología, por avanzada que sea, sigue siendo vulnerable a ataques. Cada segundo martes del mes, administradores de sistemas y expertos en ciberseguridad se enfrentan al desafío de cerrar las puertas que los atacantes intentan forzar. Este mayo de 2025, Microsoft ha publicado actualizaciones que corrigen 72 fallos de seguridad, incluyendo cinco zero-days que ya están siendo explotados activamente y dos vulnerabilidades que se habían divulgado públicamente antes de contar con un parche.
Entre los fallos más críticos de este mes se encuentran dos vulnerabilidades en el Windows Common Log File System (CLFS), identificadas como CVE-2025-32701 y CVE-2025-32706. Estas vulnerabilidades, presentes en todas las versiones soportadas de Windows 10 y Windows 11, permiten a un atacante elevar privilegios en un sistema comprometido, obteniendo acceso a la poderosa cuenta SYSTEM. Según los expertos de Immersive Labs, estas vulnerabilidades son especialmente peligrosas porque asumen que el atacante ya ha logrado un acceso inicial, posiblemente mediante técnicas de phishing o el uso de credenciales robadas. Este tipo de ataque es particularmente difícil de mitigar sin aplicar los parches, ya que no se han publicado indicadores de compromiso específicos para estas vulnerabilidades.
Además de los problemas con CLFS, el parche de este mes también corrige otras tres vulnerabilidades de día cero explotadas activamente:
- CVE-2025-32709: Una vulnerabilidad en el controlador afd.sys (Ancillary Function Driver for WinSock) que permite la elevación de privilegios.
- CVE-2025-30400: Un error en la biblioteca del Desktop Window Manager (DWM) que también puede ser utilizado para obtener privilegios elevados.
- CVE-2025-30397: Una vulnerabilidad de corrupción de memoria en el motor de scripting de Microsoft, que puede ser explotada para ejecutar código de forma remota a través de Microsoft Edge o Internet Explorer.
En total, las actualizaciones de este mes incluyen seis vulnerabilidades críticas, 28 de ejecución remota de código, 17 de elevación de privilegios, 15 de divulgación de información, 7 de denegación de servicio, 2 de suplantación de identidad y 2 de omisión de características de seguridad. Esto sin contar los problemas corregidos en Azure, Dataverse, Mariner y Microsoft Edge, que han recibido actualizaciones adicionales a lo largo del mes.
Para los administradores de sistemas, la urgencia de aplicar estos parches no puede ser subestimada. Según datos de la industria, el tiempo promedio entre la divulgación pública de una vulnerabilidad y su explotación masiva es de menos de cinco días. Esto deja una ventana de oportunidad extremadamente corta para proteger sistemas críticos contra posibles ataques.
Además, este Patch Tuesday no se limita a los productos de Microsoft. Otras compañías, como Apple, Cisco y Fortinet, también han publicado actualizaciones de seguridad en mayo para corregir fallos graves en sus propios productos, recordando que la ciberseguridad es un esfuerzo continuo que va mucho más allá de una simple actualización mensual.
A medida que las redes se vuelven más complejas y los atacantes más sofisticados, cada Patch Tuesday se convierte en un recordatorio de lo vulnerable que sigue siendo nuestro mundo digital. ¿Será posible que en un futuro cercano las inteligencias artificiales puedan anticipar y prevenir estas vulnerabilidades antes de que se conviertan en amenazas reales?
-
PrácticosHace 5 días
Cómo mejorar la vida útil de la batería de un portátil
-
NoticiasHace 5 días
Guía Gaming MC, todo lo que debes saber sobre el mundo del gaming en 2025
-
A FondoHace 6 días
Requisitos de Resident Evil Requiem para PC
-
A FondoHace 4 días
Siete aplicaciones de código abierto para Windows que debes probar