La actualización incluye vulnerabilidades críticas en Office, Kerberos, LDAP, Hyper-V y TCP/IP, con una grave falla explotada por ransomware aún pendiente de parchear
Microsoft ha publicado este martes de parches de abril de 2025 un total de 125 actualizaciones de seguridad que corrigen fallos en múltiples productos, incluyendo una vulnerabilidad Zero-Day activamente explotada que afecta a millones de dispositivos con Windows 10 y sigue sin solución definitiva.
De las vulnerabilidades reportadas, 11 han sido clasificadas como críticas (todas de ejecución remota de código, RCE), mientras que otras 112 se consideran importantes. El parcheo afecta a componentes clave del sistema como Kerberos, Remote Desktop, Microsoft Office y TCP/IP, entre otros.
Una vulnerabilidad Zero-Day aún sin parche
El caso más alarmante es el de CVE-2025-29824, una vulnerabilidad de elevación de privilegios en el Windows Common Log File System (CLFS), que ha sido ya explotada en ataques reales por grupos como RansomEXX. Esta falla permite a atacantes locales con acceso limitado al equipo escalar privilegios hasta el nivel de SYSTEM, lo que equivale a control total del sistema.
Microsoft ha confirmado la explotación activa y ha advertido que todavía no hay parche disponible para Windows 10 (ni para las versiones de 32 ni de 64 bits). Las actualizaciones se lanzarán “próximamente”, pero el riesgo persiste, especialmente en entornos empresariales donde aún se utilizan versiones antiguas del sistema.
Radiografía del martes de parches de abril
A continuación, el desglose por tipo de vulnerabilidad que incluye esta actualización masiva:
Tipo de vulnerabilidad | Cantidad |
---|---|
Elevación de privilegios (EoP) | 49 |
Omisión de funciones de seguridad | 9 |
Ejecución remota de código (RCE) | 34 |
Divulgación de información | 17 |
Denegación de servicio (DoS) | 14 |
Suplantación de identidad | 3 |
Además, se corrigieron 22 fallos en Microsoft Edge basado en Chromium, aunque estos no se incluyen en el recuento principal del boletín de seguridad.
Fallas críticas en Office, Hyper-V, LDAP y TCP/IP
Entre los fallos más preocupantes corregidos, destacan varias vulnerabilidades críticas en la suite Microsoft Office, especialmente en Excel y Word, que podrían permitir la ejecución de código con tan solo abrir un archivo malicioso. Las más destacadas:
- CVE-2025-29791, CVE-2025-27749, CVE-2025-27752 (Office/Excel): permiten ejecutar código remoto mediante archivos especialmente diseñados.
- CVE-2025-27480 y CVE-2025-27482: fallos críticos en Remote Desktop Gateway.
- CVE-2025-26663 y CVE-2025-26670: vulnerabilidades en servidores y clientes LDAP.
- CVE-2025-26686: ejecución remota de código en el componente TCP/IP.
- CVE-2025-27491: afectación crítica a Hyper-V, el sistema de virtualización de Windows.
Kerberos también bajo amenaza
Una de las vulnerabilidades más sensibles es CVE-2025-29809, que afecta al sistema de autenticación Kerberos y permite omitir funciones de seguridad. Aunque clasificada como de severidad “importante”, su impacto potencial en entornos corporativos es elevado.
El misterio de la carpeta «inetpub»
Una curiosidad reportada tras instalar la actualización KB5055523 de Windows 11 es la creación automática de una carpeta vacía llamada C:\inetpub, incluso en equipos donde no está instalado Internet Information Services (IIS). Aunque no representa una amenaza ni afecta al rendimiento del sistema, ha generado confusión entre administradores de TI. Microsoft no ha aclarado aún si se trata de un error o de un cambio previsto.
Otras empresas también actualizan sus sistemas
Microsoft no ha sido el único proveedor en lanzar actualizaciones durante abril. Entre las empresas que también han publicado parches críticos este mes se encuentran:
- Adobe
- Apple
- Google (Chrome, Android, Cloud)
- IBM
- AMD, Intel y Qualcomm
- VMware (Broadcom), Cisco y Fortinet
- Dell, HP, Lenovo, ASUS
- Amazon Web Services
- Synology, QNAP y WordPress
- Salesforce, SAP y Zoom
- Distribuciones Linux como Ubuntu, Red Hat y SUSE
Conclusión: un mes de alta tensión en ciberseguridad
El parcheo masivo de abril vuelve a poner en evidencia la complejidad de mantener infraestructuras seguras frente a un volumen creciente de amenazas. La explotación activa de una vulnerabilidad sin parche para Windows 10 y la presencia de múltiples fallos críticos confirman la necesidad urgente de contar con estrategias de actualización y segmentación de redes.
Expertos de firmas como Tenable y Action1 han advertido que las fallas como la de CLFS pueden facilitar movimientos laterales y persistencia en sistemas comprometidos, lo que las hace especialmente atractivas para grupos de ransomware.
Empresas y administradores deben actuar con rapidez: instalar los parches disponibles, monitorizar sistemas sin actualizaciones inmediatas y aplicar medidas de mitigación hasta que los fixes estén disponibles.
Fuentes: Microsoft, The Hacker News, BleepingComputer, Segu-Info.