
Microsoft ha lanzado actualizaciones de seguridad mensuales que abordan un total de 127 nuevas vulnerabilidades, incluida una de tipo Zero-day. Las mismas podrían permitir a un actor malicioso la divulgación de información, elevación de privilegios, denegación de servicio, omisión de funciones de seguridad, suplantación de identidad y ejecución remota de código.
Productos Afectados
- Servicios de dominio de Active Directory
- ASP.NET Core
- Azure Local
- Clúster local de Azure
- Centro de administración de Windows del portal de Azure
- Dynamics Business Central
- Actualización automática de Microsoft (MAU)
- Microsoft Edge (basado en Chromium)
- Microsoft Edge para iOS
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office OneNote
- Microsoft Office SharePoint
- Microsoft Office Word
- Servicio de transmisión de Microsoft
- Disco duro virtual de Microsoft
- OpenSSH para Windows
- Outlook para Android
- Automatizar la potencia
- Cliente de Escritorio Remoto
- Servicio de puerta de enlace de Escritorio remoto
- Servicio de mapeo de puntos finales de RPC
- Centro del sistema
- Visual Studio
- Código de Visual Studio
- Visual Studio Tools para aplicaciones y SQL Server Management Studio
- Servicios de certificados de Active Directory de Windows
- BitLocker de Windows
- Servicio Bluetooth de Windows
- Controlador del sistema de archivos de registro común de Windows
- Servicios criptográficos de Windows
- Control de aplicaciones de Windows Defender (WDAC)
- Medios digitales de Windows
- Biblioteca principal DWM de Windows
- Windows Hola
- HTTP.sys de Windows
- Hyper-V de Windows
- Instalador de Windows
- Kerberos de Windows
- Núcleo de Windows
- Memoria del kernel de Windows
- Controladores de modo kernel de Windows
- LDAP de Windows: Protocolo ligero de acceso a directorios
- Autoridad de seguridad local de Windows (LSA)
- Administrador de sesiones locales de Windows (LSM)
- Marca de la Web de Windows (MOTW)
- Windows Media
- Banda ancha móvil de Windows
- Sistema operativo Windows NTFS
- Coordinador de dependencia de energía de Windows
- Servicios de Escritorio remoto de Windows
- Sistema de archivos resiliente de Windows (ReFS)
- Servicio de enrutamiento y acceso remoto de Windows (RRAS)
- Canal seguro de Windows
- Asignación de zonas de seguridad de Windows
- Shell de Windows
- Servicio de administración de almacenamiento basado en estándares de Windows
- Subsistema de Windows para Linux
- TCP/IP de Windows
- Servicio de telefonía de Windows
- Host de dispositivo Plug and Play universal (UPnP) de Windows
- Pila de actualizaciones de Windows
- Windows upnphost.dll
- Controlador de impresión USB de Windows
- Enclave de seguridad basada en virtualización de Windows (VBS)
- Windows Win32K – GRFX
Impacto
Las vulnerabilidades de severidades más altas se identifican como:
CVE-2025-21222; CVE-2025-21221;CVE-2025-21205: Con una puntuación CVSS de 8.8. Estas vulnerabilidades podrían permitir a un actor malicioso remoto ejecutar un código arbitrario en el servicio de telefonía de Windows.
CVE-2025-29824: con puntuación de 7.8 en CVSS. Esta vulnerabilidad podría permitir a un actor malicioso obtener privilegios del sistema Windows.
CVE-2025-24058: Con una puntuación CVSS de 7.8. La validación de entrada incorrecta en la biblioteca principal DWM de Windows podría permitir a un actor malicioso autorizado obtener privilegios localmente y ejecutar un código malicioso en el sistema afectado.
CVE-2025-21191: Con una puntuación CVSS de 7.0. Esta vulnerabilidad podría permitir que un actor malicioso autorizado obtener privilegios localmente, a través de la condición de carrera de tiempo de uso y tiempo de verificación TOCTOU en sistema windows.
Recomendación
Actualizar a la última versión disponible a través de Windows Update.
Referencias
- https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr
- https://msrc.microsoft.com/update-guide
- https://www.cve.org/CVERecord?id=CVE-2025-21222
- https://www.cve.org/CVERecord?id=CVE-2025-21221
- https://www.cve.org/CVERecord?id=CVE-2025-21205
- https://www.cve.org/CVERecord?id=CVE-2025-29824
- https://www.cve.org/CVERecord?id=CVE-2025-24058
- https://www.cve.org/CVERecord?id=CVE-2025-21191