Microsoft corrige vulnerabilidades críticas en mayo: instan a aplicar los parches cuanto antes

Microsoft ha publicado su boletín de seguridad correspondiente al mes de mayo de 2025, corrigiendo un total de 67 vulnerabilidades, entre ellas varias de gravedad crítica que ya estaban siendo explotadas activamente o cuyos detalles eran públicos antes del lanzamiento del parche. La compañía recomienda aplicar estas actualizaciones de inmediato para proteger los sistemas afectados.

Vulnerabilidades ya explotadas o con detalles públicos

Entre las vulnerabilidades destacadas se encuentran:

  • CVE-2025-32702: Ejecución remota de código en Visual Studio.
  • CVE-2025-26685: Vulnerabilidad de suplantación en Microsoft Defender for Identity.
  • CVE-2025-30397: Corrupción de memoria en el motor de scripts.
  • CVE-2025-32709 / 32706 / 32701: Elevación de privilegios en componentes del sistema como WinSock y el Common Log File System.
  • CVE-2025-30400: Fallo de seguridad en la biblioteca DWM Core.

Estas fallas permiten desde ejecución remota de código hasta elevación de privilegios locales, y su explotación podría comprometer completamente un sistema vulnerable. Microsoft insiste en la urgencia de instalar los parches, especialmente en entornos empresariales y servidores.

Productos afectados y actualizaciones publicadas

Los productos y versiones más relevantes con parches críticos incluyen:

  • Windows 11 (v24H2 y v23H2): KB5058411, KB5058405
  • Windows 10 v22H2: KB5058379
  • Windows Server 2025, 2022, 2019 y 2016: Múltiples parches, también en ediciones Core
  • Microsoft Office y SharePoint: Actualizaciones críticas por ejecución remota de código
  • Microsoft Azure, Defender y Visual Studio: Parcheadas vulnerabilidades de privilegios y ejecución de código

La lista completa de actualizaciones puede consultarse en la guía oficial de actualizaciones de seguridad.

Otras actualizaciones importantes

También se actualizaron vulnerabilidades antiguas, como:

  • CVE-2017-0045: Divulgación de información en Windows DVD Maker.
  • CVE-2025-26629: Ejecución remota de código en Office.
  • CVE-2025-26673 y CVE-2024-49128: Denegación de servicio y ejecución remota en LDAP y Remote Desktop.

Además, Microsoft actualizó la herramienta de eliminación de software malintencionado, incluyendo nuevas familias de malware detectables.

Consejos para administradores de sistemas

Microsoft recuerda a los profesionales de IT que:

  • Revisen las notas técnicas de cada KB para conocer problemas conocidos.
  • Usen herramientas como la API del Security Update Guide para generar reportes personalizados.
  • Consulten la guía ADV990001 para asegurarse de tener instaladas las últimas actualizaciones de la pila de servicios (SSU).
  • Utilicen los canales de suscripción renovados, como perfiles personalizados y feeds RSS, para recibir avisos actualizados sobre nuevas vulnerabilidades.

Próxima actualización

La próxima ronda de actualizaciones está programada para el martes 10 de junio de 2025, conforme al calendario mensual de actualizaciones de seguridad de Microsoft.


Recomendación: Administradores de sistemas, empresas y usuarios avanzados deben actualizar inmediatamente sus sistemas y comprobar los parches aplicados en entornos Windows, Office y Azure, especialmente si operan servidores expuestos o servicios críticos.

Scroll al inicio