Alertas mayo 2025

Vulnerabilidad crítica en productos Microsoft

23/05/2025

Desde el CERT del SOC de la Junta de Andalucía les informamos que han sido liberados los parches de seguridad mensuales de Microsoft, <<May 2025 Security Updates>>. Esta actualización incluye 78 parches, entre las cuales hay 5 que están siendo activamente explotadas.

En esta ocasión, desde el CERT nos gustaría destacar las siguientes vulnerabilidades:

  • CVE-2025-30397 (Scripting Engine Memory Corruption Vulnerability): Vulnerabilidad que afecta al Motor de Scripting de Microsoft. Un atacante no autorizado puede aprovechar la confusión de tipos para ejecutar código a través de una red.
  • CVE-2025-30400 (Microsoft Desktop Window Manager (DWM) Core Library Elevation of Privilege Vulnerability): Vulnerabilidad que afecta a la Biblioteca Principal del Administrador de Ventanas de Escritorio de Microsoft (DWM). Un atacante autorizado puede aprovechar el uso después de liberar memoria para elevar privilegios localmente.
  • CVE-2025-32701 (Windows Common Log File System (CLFS) Driver Elevation of Privilege Vulnerability): Vulnerabilidad que afecta al Controlador del Sistema de Archivos de Registro Común (CLFS) de Windows. Un atacante autorizado puede aprovechar el uso después de liberar memoria para elevar privilegios localmente.
  • CVE-2025-32706 (Windows Common Log File System Driver Elevation of Privilege Vulnerability): Vulnerabilidad que afecta al Controlador del Sistema de Archivos de Registro Común de Windows. Un atacante autorizado puede aprovechar la validación de entrada inadecuada para elevar privilegios localmente.
  • CVE-2025-32709 (Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability): Vulnerabilidad que afecta al Controlador de Funciones Auxiliares para WinSock de Windows. Un atacante autorizado puede aprovechar el uso después de liberar memoria para elevar privilegios localmente.

Debemos indicarles que está vulnerabilidad está siendo activamente explotada por los cibercriminales.

Sistemas afectados:

  • Windows 10
  • Windows 11
  • Windows Server

Debido al riesgo potencial que presenta está vulnerabilidad, desde el CERT se recomienda:

Actualizar los sistemas siguiendo las indicaciones que proporciona el fabricante. Debido a la gran cantidad de vulnerabilidades recomendamos actualizar el sistema completamente, siempre que sea posible.

Pueden encontrar más información en los siguientes enlaces:

Si tuviesen alguna duda al respecto no duden en ponerse en contacto con nuestro equipo.

Información adicional

Para más información puedes ponerte en contacto con nosotros a través de los correos electrónicos gerencia.ada@juntadeandalucia.es o dged.ada@juntadeandalucia.es, o en el teléfono 955061501.

Índice