Microsoft abordó una falla de seguridad crítica en el cliente de correo electrónico de Outlook durante el parche el martes de 2025, y lanzó correcciones para 72 vulnerabilidades en todo su ecosistema.
Entre estos, la vulnerabilidad de ejecución de código remoto (RCE) CVE-2025-32705-A Microsoft Outlook ha atraído la atención sobre la posibilidad de la ejecución del código local a través de deficiencias de lectura fuera de rango.
Perspectivas de fallas de plomo (CVE-2025-32705)
La vulnerabilidad calificada como una calificación clave con una puntuación CVSSV3 de 7.8 se atribuye al manejo de memoria inapropiado en Outlook.
Un atacante puede explotar CVE-2025-32705 enviando un archivo especialmente creado al usuario objetivo por correo electrónico u otros medios.
Cuando un usuario abre un archivo malicioso en una versión afectada de Microsoft Outlook, puede activar un error de lectura fuera de límite para permitir que un atacante ejecute código arbitrario en el sistema local.
Esto podría conducir al compromiso del sistema, el robo de datos o la implementación de malware por completo.
En particular, el panel de vista previa de Outlook no es un vector de ataque para esta vulnerabilidad, por lo que la vista previa de los correos electrónicos no activará un exploit. Los usuarios deben abrir activamente archivos maliciosos para que el ataque sea exitoso.
Microsoft elogió a Haifei Li por descubrir la vulnerabilidad de Expmon y reconoció el papel de la comunidad de seguridad más amplia en la revelación de la vulnerabilidad coordinada.
Los factores de riesgo incluyen Productsoft Office LTSC 2021 (32/64 bits), LTSC 2024 (32/64 bits), Microsoft 365 Apps (32/64-bit) Impactremote Code Ejecution (cualquier código ejecución con vector de ataque local), Microsoft 365 APPS (32/64-bit), Microsoft 365 APPS (32/64-Bit), Apps (32/64-bit), Microsoft 365 APP (32/64-Bit),
Explote PrererequisitesUser debe abrir archivos maliciosos especialmente creados con Microsoft Outlook CVSS 3.1 Score7.8 (importante)
A Microsoft se le asignó esta vulnerabilidad como CNA (autoridad de numeración de CVE) y lanzó rápidamente una actualización de seguridad como parte del parche de mayo de 2025.
La actualización cubre aplicaciones Microsoft 365 para Enterprise para múltiples ediciones de Microsoft Office LTSC 2021 y 2024, así como para sistemas de 32 bits y 64 bits.
Los productos afectados y los enlaces de actualización incluyen:
Microsoft Office LTSC 2024 (32 bits y 64 bits). Microsoft Office LTSC 2021 (32 bits y 64 bits). Aplicaciones Microsoft 365 para Enterprise (32 bits y 64 bits).
Todas las actualizaciones se clasifican como vulnerabilidades de ejecución de código remoto y crítico. Se insta a los usuarios y organizaciones a aplicar estos parches de inmediato para mitigar los riesgos potenciales de explotación.
alivio
Aplique actualizaciones de seguridad inmediatamente: desde el portal de actualización de seguridad de Microsoft, implementa los parches oficiales en todas las instalaciones de Outlook afectadas. Tenga en cuenta que usa archivos adjuntos de correo electrónico: los usuarios deben evitar abrir archivos inesperados o sospechosos, incluso de contactos conocidos. Mantenga la seguridad del punto final: identifique y bloquee los intentos de explotación potenciales utilizando soluciones de detección de antivirus y punto final actualizados. Monitoree su aviso de seguridad: proporcione información sobre amenazas y actualizaciones emergentes de Microsoft y la comunidad de seguridad cibernética.
Esta vulnerabilidad resalta los riesgos continuos planteados por errores de memoria fuera de rango en software ampliamente utilizado como Microsoft Outlook.
La combinación de vectores de ataque locales y los requisitos de interacción del usuario enfatiza la importancia de la conciencia del usuario junto con la gestión oportuna del parche para evitar ataques de ejecución de código arbitrario.
Aproveche la IA de defensa de seguridad de punto final para detener las amenazas con una precisión del 99.5%: participe en un seminario gratuito