Búsqueda de Ciberamenazas

El martes de parches de abril soluciona 135 CVE

Uno de los problema solucionados está siendo activamente explotado y hay cinco vulnerabilidades de Office de gravedad crítica explotables a través del Panel de Vista Previa

Microsoft publicó el martes 135 parches que afectan a 19 familias de productos. Microsoft considera que diez de los problemas abordados, todos ellos de ejecución remota de código, son de gravedad Crítica y 18 tienen una puntuación base CVSS de 8,0 o superior. Se sabe que uno, un problema de elevación de privilegios de gravedad Importante que afecta al controlador del sistema Windows Common Log File, está siendo explotado activamente.

En el momento de aplicar el parche, 11 CVE adicionales tienen más probabilidades de ser explotados en los próximos 30 días, según las estimaciones de la empresa. Varios de los problemas de este mes son susceptibles de detección directa por las protecciones de Sophos, e incluimos información sobre ellos en una tabla más abajo.

Además de estos parches, la versión incluye dieciséis problemas de Adobe Reader de gravedad Importante que afectan a ColdFusion. A diferencia del procedimiento habitual, este mes incluimos todos los CVE de Edge en nuestras cifras, siempre que es posible, aunque la mayoría de estos parches se han publicado por separado de la versión de hoy.

En cifras

  • CVE totales: 135
  • Divulgados públicamente: 0
  • Exploit detectado: 1
  • Gravedad
    • Crítica: 10
    • Importante: 114
    • Baja: 2
    • Alta / Media / Baja: 9 (CVE relacionadas con Edge emitidas por Chromium)
  • Impacto
    • Elevación de privilegios: 48
    • Ejecución remota de código: 33
    • Divulgación de información: 18
    • Denegación de servicio: 14
    • Anulación de funciones de seguridad: 9
    • Suplantación de identidad: 4
    • Desconocido: 9 (CVE relacionados con Edge emitidos por Chromium)
  • Puntuación CVSS 9,0 o superior: 0
  • Puntuación CVSS base 8,0 o superior: 18
A bar chart showing the distribution of patches in the April 2025 Patch Tuesday release by impact, further indicated by severity; material is covered in text
Figura 1: la elevación de privilegios representa más de un tercio de todos los parches de abril, pero todos los elementos de gravedad Crítica son de ejecución remota de código. Ten en cuenta que nueve de las actualizaciones de Edge cubiertas en este número no se han publicado con información completa sobre su impacto y siguen un esquema de gravedad diferente, por lo que no aparecen en este gráfico.

Productos

  • Windows: 89
  • 365: 15
  • Office 15
  • Edge: 13
  • SharePoint: 6
  • Visual Studio: 5
  • Azure: 4
  • Excel: 3
  • Microsoft AutoUpdate (MAU) para Mac: 2
  • Word: 2
  • Access: 1
  • ASP.NET 1
  • Dynamics 365: 1
  • OneNote: 1
  • Outlook para Android: 1
  • Power Automate para escritorio: 1
  • SQL Server: 1
  • System Center: 1
  • Visual Studio Tools para Aplicaciones (VSTA): 1

Como es nuestra costumbre para esta lista, los CVE que se aplican a más de una familia de productos se cuentan una vez por cada familia a la que afectan. Hay que tener en cuenta que los nombres de los CVE en abril no siempre reflejan fielmente las familias de productos afectadas. En concreto, algunos nombres de CVE de la familia Office pueden mencionar productos que no aparecen en la lista de productos afectados por el CVE y viceversa.

A bar chart showing the distribution of patches in the April 2025 Patch Tuesday release by product family, further indicated by severity; material is covered in text
Figura 2: diecinueve familias de productos están afectadas por los parches de abril; como ya se ha indicado, nueve de las actualizaciones de Edge cubiertas en este número no se han publicado con información completa sobre su impacto y siguen un esquema de gravedad diferente, por lo que aparecen aquí como de impacto «desconocido».

Actualizaciones notables de abril

Además de los problemas comentados anteriormente, hay una serie de elementos específicos que merecen atención.

CVE-2025-26642, CVE-2025-27745, CVE-2025-27747, CVE-2025-27748, CVE-2025-27749, CVE-2025-27750, CVE-2025-27751, CVE-2025-2772, CVE-2025-29791, CVE-2025-29816, CVE-2025-29820, CVE-2025-29822 (12 CVEs) – Diversos problemas de Office

Office recibe una fuerte carga de parches este mes y las noticias no son especialmente buenas para los usuarios de Office LTSC para Mac 2021 y 2024. Los doce CVE enumerados son aplicables a esas versiones, pero la actualización aún no está lista. Se recomienda a los afectados que vigilen esos CVE para ver si hay actualizaciones disponibles. Peor aún, cinco de los doce (CVE-2025-27745, CVE-2025-27748, CVE-2025-27749, CVE-2025-27752, CVE-2025-29791) incluyen el Panel de Vista Previa como vector, lo que eleva cuatro de ellos de gravedad Importante a Crítica.

CVE-2025-26647 – Vulnerabilidad de Elevación de Privilegios en Kerberos de Windows

Un problema de elevación de privilegios de gravedad Importante, que parece depender de la capacidad del atacante para comprometer una CA (Autoridad de Certificación) de confianza. Si el atacante puede hacerlo y luego emitir un certificado con un valor específico de Identificador de Clave del Sujeto (SKI), podría utilizar ese certificado para conectarse al sistema, asumiendo en última instancia la identidad de cualquier cuenta. Esta dispone de mitigaciones recomendadas, incluyendo la actualización de todas las máquinas Windows y controladores de dominio al parche publicado hoy, monitorizando los eventos de auditoría para detectar cualquier máquina o dispositivo que escape a esa actualización y activando el Modo de Aplicación una vez que tu entorno ya no utilice certificados emitidos por autoridades que no estén en el almacén NTAuth. El compromiso de CA es, por supuesto, un problema de hace tiempo en el ecosistema; con este CVE marcado por Microsoft como más probable de ser explotado en los próximos 30 días, vale la pena priorizarlo.

CVE-2025-27743 – Vulnerabilidad de elevación de privilegios en Microsoft System Center

Este problema de elevación de privilegios de gravedad importante afecta a una serie de productos de System Center (Operations Manager, Service Manager, Orchestrator, Data Protection Manager, Virtual Machine Manager) y afecta a los clientes que reutilizan archivos de instalación .exe existentes de System Center para desplegar nuevas instancias en sus entornos. El problema se deriva de una ruta de búsqueda no fiable en System Center, que un atacante podría, con acceso autorizado y cierta facilidad con el secuestro de DLL, utilizar para elevar sus privilegios. Microsoft aconseja a los usuarios afectados que eliminen sus archivos de instalación (.exe) y descarguen la última versión de su producto System Center (.ZIP).

CVE-2025-29809 – Vulnerabilidad de elusión de la función de seguridad Kerberos de Windows

Otro problema que puede requerir un cuidado especial por parte de los administradores es esta vulneración de la función de seguridad de gravedad importante que requiere la anulación de una política anterior. Citando la guía de Microsoft, «La política descrita en la Guía para bloquear la reversión de actualizaciones de seguridad relacionadas con la seguridad basada en la virtualización (VBS) se ha actualizado para tener en cuenta los últimos cambios. Si desplegaste esta política, tendrás que volver a desplegarla utilizando la política actualizada».

Además, para los lectores que se hayan perdido el anuncio, en contra de los planes anteriores, Microsoft no va a eliminar todavía la sincronización de actualizaciones de controladores a través de WSUS (Windows Server Update Services). Quienes sigan confiando en este servicio para hacer ese trabajo (sobre todo para los dispositivos «desconectados») disponen de una prórroga, pero deben seguir planificando su traslado a los servicios basados en la nube que Microsoft prioriza.

A bar chart showing the distribution of patches in 2025 Patch Tuesdays release by impact, further indicated by severity
Figura 3: al igual que la ejecución remota de código el mes pasado, los problemas de elevación de privilegios superaron la marca de 100 CVE con la publicación del martes de parches de este mes.

Protecciones de Sophos

CVE  Sophos Intercept X/Endpoint IPS  Sophos XGS Firewall 
CVE-2025-27482  Exp/2527482-A  Exp/2527482-A 
CVE-2025-29792  Exp/2529792-A  Exp/2529792-A 
CVE-2025-29812  Exp/2529812-A  Exp/2529812-A 
CVE-2025-29812  Exp/2529812-A  Exp/2529812-A 

 

Como todos los meses, si no quieres esperar a que tu sistema descargue por sí mismo las actualizaciones de Microsoft, puedes descargarlas manualmente desde el sitio web del Catálogo de Windows Update. Ejecuta la herramienta winver.exe para determinar qué compilación de Windows 10 u 11 utilizas y, a continuación, descarga el paquete de actualizaciones acumulativas para la arquitectura y el número de compilación específicos de tu sistema.