Microsoft Security Response Center (MSRC) ha lanzado una actualización crítica de seguridad para abordar una vulnerabilidad crítica en el servicio de Gateway de escritorio de Windows Remote Desktop (RD), rastreado como CVE-2025-26677.
Además, Microsoft ha lanzado un parche para la vulnerabilidad de ejecución del código remoto de la puerta de enlace RD identificada como CVE-2025-29831, que podría interrumpir las operaciones y perjudicar la integridad del sistema.
Vulnerabilidad de servicio de puerta de enlace de escritorio remoto-CVE-2025-26677
El análisis técnico revela que la vulnerabilidad se debe al consumo de recursos no controlados de servicios remotos de puerta de enlace de escritorio, lo que permite a los atacantes remotos causar interrupciones en el servicio a las conexiones de red sin autenticación para drenar los recursos del sistema.
A las vulnerabilidades se les asigna una clasificación de enumeración de debilidad general para CWE-400 (consumo de recursos no controlados).
“Esta vulnerabilidad es particularmente preocupante porque no requiere la interacción del usuario y puede ser explotado por atacantes no reconocidos de ubicaciones remotas”, explicó un experto en seguridad que está familiarizado con el problema.
“Las organizaciones que dependen en gran medida de los servicios de escritorio remotos para las operaciones diarias pueden enfrentar interrupciones operativas significativas cuando se dirigen”.
Microsoft ha asignado una clasificación de gravedad “alta” a una clasificación de gravedad “alta” con una puntuación base CVSS de 7.5 (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: H/E: U/RL: O/RC: C).
El puntaje refleja el vector de ataque de la red de vulnerabilidad, la baja complejidad de ataque y los posibles impactos de la alta disponibilidad. Sin embargo, las vulnerabilidades no afectan la confidencialidad o la integridad de los datos.
Se ven afectadas varias versiones de Windows Server, incluidos Windows Server 2016, Server 2019, Server 2022 y el último servidor 2025.
Microsoft ha lanzado actualizaciones de seguridad (KB5058383, KB5058392, KB5058385 y KB5058411) para abordar los problemas en todas las plataformas afectadas.
Según la evaluación de explotabilidad de Microsoft, la explotación activa de la vulnerabilidad actualmente se considera “no tocada”.
Sin embargo, los administradores del sistema recomiendan encarecidamente que aplique el parche inmediatamente como parte de su procedimiento de mantenimiento de seguridad estándar.
Investigadores de seguridad K0SHL y ʌ ʌ!
Los factores de riesgo incluyen el producto Siver 2016, Windows Server 2019, Windows Server 2022 Windows Server 2025 (Core y Standard) Muy mal de la negación del Servicio (DOS) para el mal uso requerido de la interacción del usuario. Ataques basados en la red. Baja complejitycvss 3.1 puntuación 7.5 (importante)
Vulnerabilidad RCE RCE Remote Desktop Gateway-CVE-2025-29831
Otra vulnerabilidad relacionada que afecta el mismo componente de servicio es CVE-2025-29831. Esto permite la ejecución del código remoto a través del uso gratuito posterior a la de-debilitación.
La puntuación CVSS para esta vulnerabilidad es 7.5, lo que requiere la interacción del usuario, particularmente el usuario del administrador, para detener o reiniciar el servicio.
Las organizaciones deben priorizar el parche de ambas vulnerabilidades durante la ventana de mantenimiento.
Aunque todavía no se han detectado exploits en la naturaleza, estos tipos de servicios de puerta de enlace son frecuentemente atacados por actores de amenaza que buscan puntos de entrada de red.
Los servicios remotos de puerta de enlace de escritorio son especialmente importantes para las organizaciones, ya que proporcionan conectividad segura a los recursos internos para trabajadores remotos.
La vulnerabilidad podría afectar a las organizaciones que implementaron Windows Server al permitir el rol de puerta de enlace de escritorio remoto y exponerlo a Internet.
Detalles del factor de riesgo SEXTAP Productos SIREV 2008 R2, 2012/R2, 2016 (Core/Standard), 2019 (Core/Standard), 2022 (Core/Standard), 2025 (Core/Standard) Impactremote Ejecución (RCE) Prerrequisitos – Ataque basado en red (AV: N) – Alta interacción (AC: HIST emistarting (AC: HIST) – Usar)
La Guía de actualización de seguridad de Microsoft señala que la explotación de CVE-2025-26677 ocurre cuando un atacante “desencadena” la fatiga de los recursos dentro del servicio.
Las organizaciones que utilizan las versiones de Windows Server afectadas deben implementar rápidamente actualizaciones de seguridad de Microsoft, considerar las revisiones de configuración de la red y limitar la exposición a solo redes confiables para servicios de puerta de enlace de escritorio remotos.
Aproveche la IA de defensa de seguridad de punto final para detener las amenazas con una precisión del 99.5%: participe en un seminario gratuito