Actualización de seguridad de Microsoft - Abril 2025

Fecha de publicación: 

Resumen ejecutivo

Microsoft ha publicado las actualizaciones de seguridad del mes de abril de 2025 en las que se corrigen 126 vulnerabilidades, siendo 11 de ellas calificadas como críticas, con los identificadores: CVE-2025-26663, CVE-2025-26670, CVE-2025-27480, CVE-2025-27482, CVE-2025-27745, CVE-2025-27748, CVE-2025-27749, CVE-2025-27752, CVE-2025-29791, CVE-2025-26686, CVE-2025-27491, 113 importantes, 2 baja y 76 sin un valor asignado que afectan al navegador CBL-Mariner, la distribución Linux desarrollada por Microsoft.

En esta actualización, se incluye 1 vulnerabilidades 0-day, que está siendo explotada: CVE-2025-29824.

La clasificación de las vulnerabilidades según su descripción es la siguiente:

  • 49 vulnerabilidades de elevación de privilegios.
  • 33 vulnerabilidades de ejecución remota de código.
  • 17 vulnerabilidades de divulgación de información.
  • 14 vulnerabilidades de denegación de servicio.
  • 9 vulnerabilidades de bypass.
  • 4 vulnerabilidades de spoofing.

Por otra parte, las vulnerabilidades identificadas con una posibilidad potencial de explotación son: CVE-2025-26663, CVE-2025-26670, CVE-2025-27480, CVE-2025-27482, CVE-2025-29794, CVE-2025-27727, CVE-2025-29812, CVE-2025-29792, CVE-2025-29793, CVE-2025-29809, CVE-2025-27472,

Recursos afectados

  • Active Directory Domain Services
  • ASP.NET Core
  • Azure Local
  • Azure Local Cluster
  • Azure Portal Windows Admin Center
  • Dynamics Business Central
  • Microsoft AutoUpdate (MAU)
  • Microsoft Edge (Chromium-based)
  • Microsoft Edge for iOS
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office OneNote
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Streaming Service
  • Microsoft Virtual Hard Drive
  • OpenSSH for Windows
  • Outlook for Android
  • Power Automate
  • RPC Endpoint Mapper Service
  • Remote Desktop Client
  • Remote Desktop Gateway Service
  • System Center
  • Visual Studio
  • Visual Studio Code
  • Visual Studio Tools for Applications and SQL Server Management Studio
  • Windows Active Directory Certificate Services
  • Windows BitLocker
  • Windows Bluetooth Service
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows Defender Application Control (WDAC)
  • Windows Digital Media
  • Windows DWM Core Library
  • Windows Hello
  • Windows HTTP.sys
  • Windows Hyper-V
  • Windows Installer
  • Windows Kernel
  • Windows Kernel Memory
  • Windows Kernel-Mode Drivers
  • Windows Kerberos
  • Windows LDAP - Lightweight Directory Access Protocol
  • Windows Local Security Authority (LSA)
  • Windows Local Session Manager (LSM)
  • Windows Mark of the Web (MOTW)
  • Windows Media
  • Windows Mobile Broadband
  • Windows NTFS
  • Windows Power Dependency Coordinator
  • Windows Remote Desktop Services
  • Windows Resilient File System (ReFS)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Security Zone Mapping
  • Windows Shell
  • Windows Standards-Based Storage Management Service
  • Windows Subsystem for Linux
  • Windows TCP/IP
  • Windows Telephony Service
  • Windows Universal Plug and Play (UPnP) Device Host
  • Windows Update Stack
  • Windows USB Print Driver
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows Win32K - GRFX
  • Windows upnphost.dll

Análisis técnico

Los detalles de la vulnerabilidad 0-day detectada son los siguientes:

  • CVE-2025-29824: Vulnerabilidad nueva de elevación de privilegios en el controlador Windows Common Log File System Driver.
    • CWE-416: Uso de memoria después de liberarla (Use After Free)
    • CVSS: 7.8
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
    • Explotación: Detectada

Los detalles de las vulnerabilidades críticas son los siguientes:

  • CVE-2025-26663: Vulnerabilidad nueva de ejecución remota de código en Windows Lightweight Directory Access Protocol (LDAP).
    • CWE-416: Uso de memoria después de liberarla (Use After Free)
    • CVSS: 8.1
    • Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Explotación: No detectada
  • CVE-2025-26670: Vulnerabilidad nueva de ejecución remota de código en el cliente de Lightweight Directory Access Protocol (LDAP).
    • CWE-416: Uso de memoria después de liberarla (Use After Free)
    • CVSS: 8.1
    • Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Explotación: No detectada
  • CVE-2025-27480: Vulnerabilidad nueva de ejecución remota de código en Windows Remote Desktop Services.
    • CWE-416: Uso de memoria después de liberarla (Use After Free)
    • CVSS: 8.1
    • Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Explotación: No detectada
  • CVE-2025-27482: Vulnerabilidad nueva de ejecución remota de código en Windows Remote Desktop Services.
    • CWE-591: Almacenamiento de datos sensibles en memoria sin el bloqueo adecuado
    • CVSS: 8.1
    • Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Explotación: No detectada
  • CVE-2025-27745: Vulnerabilidad nueva de ejecución remota de código en Microsoft Office.
    • CWE-416: Uso de memoria después de liberarla (Use After Free)
    • CVSS: 7.8
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Explotación: No detectada
  • CVE-2025-27748: Vulnerabilidad nueva de ejecución remota de código en Microsoft Office.
    • CWE-416: Uso de memoria después de liberarla (Use After Free)
    • CVSS: 7.8
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Explotación: No detectada
  • CVE-2025-27749: Vulnerabilidad nueva de ejecución remota de código en Microsoft Office.
    • CWE-416: Uso de memoria después de liberarla (Use After Free)
    • CVSS: 7.8
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Explotación: No detectada
  • CVE-2025-27752: Vulnerabilidad nueva de ejecución remota de código en Microsoft Excel.
    • CWE-122: Desbordamiento de búfer basado en el heap
    • CVSS: 7.8
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Explotación: No detectada
  • CVE-2025-29791: Vulnerabilidad nueva de ejecución remota de código en Microsoft Excel.
    • CWE-843: Acceso a recursos usando un tipo incompatible ('Type Confusion')
    • CVSS: 7.8
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Explotación: No detectada
  • CVE-2025-26686: Vulnerabilidad nueva de ejecución remota de código en Windows TCP/IP.
    • CWE-591: Almacenamiento de datos sensibles en memoria sin el bloqueo adecuado
    • CVSS: 7.5
    • Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Explotación: No detectada
  • CVE-2025-27491: Vulnerabilidad nueva de ejecución remota de código en Windows Hyper-V.
    • CWE-416: Uso de memoria después de liberarla (Use After Free)
    • CVSS: 7.1
    • Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Explotación: No detectada

Mitigación / Solución

Para prevenir estas y otras vulnerabilidades, se recomienda tener siempre los sistemas y aplicaciones actualizadas a la última versión disponible en cuanto se publiquen los parches correspondientes.

Referencias adicionales