La CISA ha emitido una advertencia urgente después de agregar cinco nuevas vulnerabilidades de Microsoft Windows Cero Day a sus conocidos catálogos de vulnerabilidades explotadas (KEV), citando evidencia de explotación agresiva en la naturaleza.
Las vulnerabilidades que afectan los componentes de la ventana central se marcan como vectores de ataque críticos y requieren atención inmediata de organizaciones y usuarios de todo el mundo.
5 días cero de Windows
Las cinco vulnerabilidades parcheadas por Microsoft en la actualización del martes del parche de mayo de 2025 son:
CVE-2025-30400: Vulnerabilidad no válida en Windows Desktop Window Manager (DWM) Biblioteca central. Al explotar con éxito, los atacantes pueden aumentar los privilegios localmente y obtener acceso a nivel de sistema. CVE-2025-32701: Flaw no válido en el controlador del sistema de archivos de registro común de Windows (CLFS) permite la escalada de privilegios locales al sistema. CVE-2025-32706: el desbordamiento del búfer basado en el montón para los conductores de CLFS, también promueve la escalada de privilegios locales. CVE-2025-30397: Tipo de vulnerabilidad de confusión en el motor de script de Microsoft Windows. Este defecto en la ejecución del código remoto se puede activar a través de una URL especialmente creada, lo que permite a un atacante ejecutar código arbitrario en la red si el usuario es seducido por un sitio malicioso. CVE-2025-32709: Una vulnerabilidad inútil en el controlador de funciones auxiliares de Winsock en Winsock. Esto permite que un atacante intensifique los privilegios a un administrador.
Las cinco vulnerabilidades se han observado bajo una explotación agresiva, pero actualmente no hay evidencia oficial que los vincule a ninguna campaña de ransomware en particular.
Los expertos en seguridad advierten que estas vulnerabilidades representan un riesgo significativo tanto para las organizaciones gubernamentales como privadas, ya que permiten a los atacantes aumentar los privilegios o ejecutar el código de forma remota.
La vulnerabilidad afecta a todas las versiones compatibles de Windows, y la explotación puede conducir a un compromiso completo del sistema, robo de datos, instalación de malware y movimiento lateral en toda la red.
Si CISA incluye estos defectos en su catálogo de KEV, está obligado al 3 de junio de 2025 que las agencias federales de los Estados Unidos tendrán un parche de seguridad de Microsoft.
Sin embargo, CISA insta no solo a las agencias federales sino a todas las organizaciones a priorizar el parcheo como parte de sus prácticas de gestión de vulnerabilidad. Los agentes enfatizan que las reparaciones oportunas son importantes ya que los atacantes a menudo se mueven rápidamente para aprovechar los defectos recientemente revelados.
CISA y Microsoft asesoran a todas las organizaciones y usuarios:
Aplique las últimas actualizaciones de seguridad de Microsoft de inmediato. Si no puede aplicar el parche, siga el procedimiento de mitigación específico del proveedor. Revisar e implementar orientación basada en la Directiva de Operaciones vinculantes de Servicios en la Nube (BOD) 22-01. Si la mitigación no está disponible, suspenda el uso de productos afectados.
Esta ola de explotación de día cero destaca las amenazas persistentes que enfrentan entornos con ventanas. Es probable que los expertos en seguridad adviertan que los atacantes, incluidos los afiliados de ransomware, continúen apuntando a fallas en la ejecución de código remoto, así como a la escalada de privilegios para el acceso temprano y el movimiento lateral.
La explotación es continua, lo que invita a las organizaciones a actuar rápidamente para minimizar la exposición y proteger los sistemas críticos del compromiso.
Cómo los piratas informáticos de simulación de ataque de vulnerabilidad sondean rápidamente sitios web de puntos de entrada: seminario web gratuito