Actualizaciones de seguridad del mes de Abril para productos Microsoft

Microsoft ha lanzado actualizaciones de seguridad mensuales que abordan un total de 127 nuevas vulnerabilidades, incluida una de tipo Zero-day. Las mismas podrían permitir a un actor malicioso la divulgación de información, elevación de privilegios, denegación de servicio, omisión de funciones de seguridad, suplantación de identidad y ejecución remota de código.

Productos Afectados

  • Servicios de dominio de Active Directory
  • ASP.NET Core
  • Azure Local
  • Clúster local de Azure
  • Centro de administración de Windows del portal de Azure
  • Dynamics Business Central
  • Actualización automática de Microsoft (MAU)
  • Microsoft Edge (basado en Chromium)
  • Microsoft Edge para iOS
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office OneNote
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Servicio de transmisión de Microsoft
  • Disco duro virtual de Microsoft
  • OpenSSH para Windows
  • Outlook para Android
  • Automatizar la potencia
  • Cliente de Escritorio Remoto
  • Servicio de puerta de enlace de Escritorio remoto
  • Servicio de mapeo de puntos finales de RPC
  • Centro del sistema
  • Visual Studio
  • Código de Visual Studio
  • Visual Studio Tools para aplicaciones y SQL Server Management Studio
  • Servicios de certificados de Active Directory de Windows
  • BitLocker de Windows
  • Servicio Bluetooth de Windows
  • Controlador del sistema de archivos de registro común de Windows
  • Servicios criptográficos de Windows
  • Control de aplicaciones de Windows Defender (WDAC)
  • Medios digitales de Windows
  • Biblioteca principal DWM de Windows
  • Windows Hola
  • HTTP.sys de Windows
  • Hyper-V de Windows
  • Instalador de Windows
  • Kerberos de Windows
  • Núcleo de Windows
  • Memoria del kernel de Windows
  • Controladores de modo kernel de Windows
  • LDAP de Windows: Protocolo ligero de acceso a directorios
  • Autoridad de seguridad local de Windows (LSA)
  • Administrador de sesiones locales de Windows (LSM)
  • Marca de la Web de Windows (MOTW)
  • Windows Media
  • Banda ancha móvil de Windows
  • Sistema operativo Windows NTFS
  • Coordinador de dependencia de energía de Windows
  • Servicios de Escritorio remoto de Windows
  • Sistema de archivos resiliente de Windows (ReFS)
  • Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Canal seguro de Windows
  • Asignación de zonas de seguridad de Windows
  • Shell de Windows
  • Servicio de administración de almacenamiento basado en estándares de Windows
  • Subsistema de Windows para Linux
  • TCP/IP de Windows
  • Servicio de telefonía de Windows
  • Host de dispositivo Plug and Play universal (UPnP) de Windows
  • Pila de actualizaciones de Windows
  • Windows upnphost.dll
  • Controlador de impresión USB de Windows
  • Enclave de seguridad basada en virtualización de Windows (VBS)
  • Windows Win32K – GRFX

Impacto

Las vulnerabilidades de severidades más altas se identifican como:

CVE-2025-21222; CVE-2025-21221;CVE-2025-21205: Con una puntuación CVSS de 8.8. Estas vulnerabilidades podrían permitir a un actor malicioso remoto ejecutar un código arbitrario en el servicio de telefonía de Windows.

CVE-2025-29824: con puntuación de 7.8 en CVSS. Esta vulnerabilidad podría permitir a un actor malicioso obtener privilegios del sistema Windows.

CVE-2025-24058: Con una puntuación CVSS de 7.8. La validación de entrada incorrecta en la biblioteca principal DWM de Windows podría permitir a un actor malicioso autorizado obtener privilegios localmente y ejecutar un código malicioso en el sistema afectado.

CVE-2025-21191: Con una puntuación CVSS de 7.0. Esta vulnerabilidad podría permitir que un actor malicioso autorizado obtener privilegios localmente, a través de la condición de carrera de tiempo de uso y tiempo de verificación TOCTOU  en sistema windows.

Recomendación

Actualizar a la última versión disponible a través de Windows Update.

Referencias

  • https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr
  • https://msrc.microsoft.com/update-guide
  • https://www.cve.org/CVERecord?id=CVE-2025-21222
  • https://www.cve.org/CVERecord?id=CVE-2025-21221
  • https://www.cve.org/CVERecord?id=CVE-2025-21205
  • https://www.cve.org/CVERecord?id=CVE-2025-29824
  • https://www.cve.org/CVERecord?id=CVE-2025-24058
  • https://www.cve.org/CVERecord?id=CVE-2025-21191