Martes de Parches de Microsoft

Como es costumbre los segundos martes de cada mes, Microsoft ha publicado las vulnerabilidades parcheadas de correspondientes al mes de mayo de 2025 en su página de avisos de seguridad. Este mes se publicaron 72 vulnerabilidades parcheadas, de las cuales 5 son clasificadas como críticas.
CVE-2025-29966
La vulnerabilidad tiene un score de CVVS de 8.8, categorizándose en crítica. Esta vulnerabilidad se origina debido al desbordamiento de búfer en el escritorio remoto de Windows y en caso de la explotación exitosa de la vulnerabilidad los atacantes podrían ejecutar código de forma remota.
CVE-2025-29967
Esta vulnerabilidad afecta la puerta de enlace del escritorio remoto de Windows y provoca el desbordamiento de búfer en el montón. En caso de explotación de la vulnerabilidad los atacantes podrán ejecutar código remoto sin necesidad de contar con credenciales. El CVE tiene una puntuación de CVVS crítico de 8.8.
CVE-2025-30377 y CVE-2025-30386
Este CVE tiene un score de CVVS de 8.4 clasificándose en vulnerabilidad crítica. La vulnerabilidad afecta a los servicios de Microsoft Office gratuitos y en caso de lograr la explotación de la vulnerabilidad los atacantes podrán ejecutar código de forma local en los equipos afectados.
CVE-2025-29833
Esta vulnerabilidad se ocasiona debido a una falla en el tiempo de uso y el tiempo de comprobación (toctou) en Windows Machine Bus. El funcionamiento correcto de toctou es comprobar los archivos o datos y después ejecutarlos, pero en ese proceso se origina la vulnerabilidad ya que el sistema comprueba los datos recibidos, pero durante ese tiempo puede ocurrir una condición de carrera que los atacantes podrían aprovechar para modificar los datos y lograr ejecutar código remoto. Esté CVE tiene una puntuación de CVSS de 7.1 lo que lo categoriza en una vulnerabilidad crítica.
Versiones Afectadas
CVE-2025-29966
Version afectada | Version corregida |
Windows 10 versión 1809 | Desde 10.0.17763.0 antes de 10.0.17763.7314 |
Windows Server 2019 | Desde 10.0.17763.0 antes de 10.0.17763.7314 |
Windows Server 2019 (instalación de Server Core) | Desde 10.0.17763.0 antes de 10.0.17763.7314 |
Cliente de Escritorio remoto para escritorio de Windows | Desde 1.2.0.0 antes de 1.2.6228.0 |
Windows Server 2022 |
Desde 10.0.20348.0 antes de 10.0.20348.3692 |
Windows 10 versión 21H2 |
Desde 10.0.19044.0 hasta 10.0.19044.5854 |
Windows 11 versión 22H2 | Desde 10.0.22621.0 antes de 10.0.22621.5335 |
Windows 10, versión 22H2 | Desde 10.0.19045.0 antes de 10.0.19045.5854 |
Windows Server 2025 (instalación de Server Core) | Desde 10.0.26100.0 antes de 10.0.26100.4061 |
Windows 11 versión 22H3 | Desde 10.0.22631.0 antes de 10.0.22631.5335 |
Windows 11 versión 23H2 | Desde 10.0.22631.0 antes de 10.0.22631.5335 |
Windows Server 2022, edición 23H2 (instalación de Server Core) | Desde 10.0.25398.0 antes de 10.0.25398.1611 |
Windows 11 versión 24H2 | Desde 10.0.26100.0 antes de 10.0.26100.4061 |
Windows Server 2025 |
Desde 10.0.26100.0 antes de 10.0.26100.4061 |
Windows 10 versión 1507 |
Desde 10.0.10240.0 antes de 10.0.10240.21014 |
Windows 10, versión 1607 | Desde 10.0.14393.0 antes de 10.0.14393.8066 |
Windows Server 2016 |
Desde 10.0.14393.0 antes de 10.0.14393.8066 |
Windows Server 2016 (instalación de Server Core) | Desde 10.0.14393.0 antes de 10.0.14393.8066 |
Windows Server 2008 R2 Service Pack 1 | Desde 6.1.7601.0 antes de 6.1.7601.27729 |
Windows Server 2008 R2 Service Pack 1 (instalación de Server Core) | Desde 6.1.7601.0 antes de 6.1.7601.27729 |
Windows Server 2012 | Desde 6.2.9200.0 hasta 6.2.9200.25475 |
Windows Server 2012 (instalación de Server Core) | Desde 6.2.9200.0 hasta 6.2.9200.25475 |
Windows Server 2012 R2 |
Desde 6.3.9600.0 antes de 6.3.9600.22577 |
Windows Server 2012 R2 (instalación de Server Core) | Desde 6.3.9600.0 antes de 6.3.9600.22577 |
CVE-2025-29967:
Versión afectada | Versión corregida |
Cliente de Aplicaciones para Windows para el escritorio de Windows | Desde 1.00 hasta 2.0.420 |
Windows 10 versión 1809 | Desde 10.0.17763.0 antes de 10.0.17763.7314 |
Windows Server 2019 | Desde 10.0.17763.0 antes de 10.0.17763.7314 |
Windows Server 2019 (instalación de Server Core) | Desde 10.0.17763.0 antes de 10.0.17763.7314 |
Cliente de Escritorio remoto para escritorio de Windows | Desde 1.2.0.0 antes de 1.2.6228.0 |
Windows Server 2022 |
Desde 10.0.20348.0 antes de 10.0.20348.3692 |
Windows 10 versión 21H2 |
Desde 10.0.19044.0 hasta 10.0.19044.5854 |
Windows 11 versión 22H2 | Desde 10.0.22621.0 antes de 10.0.22621.5335 |
Windows 10, versión 22H2 | Desde 10.0.19045.0 antes de 10.0.19045.5854 |
Windows Server 2025 (instalación de Server Core) | Desde 10.0.26100.0 antes de 10.0.26100.4061 |
Windows 11 versión 22H3 | Desde 10.0.22631.0 antes de 10.0.22631.5335 |
Windows 11 versión 23H2 | Desde 10.0.22631.0 antes de 10.0.22631.5335 |
Windows Server 2022, edición 23H2 (instalación de Server Core) | Desde 10.0.25398.0 antes de 10.0.25398.1611 |
Windows 11 versión 24H2 | Desde 10.0.26100.0 antes de 10.0.26100.4061 |
Windows Server 2025 |
Desde 10.0.26100.0 antes de 10.0.26100.4061 |
Windows 10 versión 1507 |
Desde 10.0.10240.0 antes de 10.0.10240.21014 |
Windows 10, versión 1607 | Desde 10.0.14393.0 antes de 10.0.14393.8066 |
Windows Server 2016 |
Desde 10.0.14393.0 antes de 10.0.14393.8066 |
Windows Server 2016 (instalación de Server Core) | Desde 10.0.14393.0 antes de 10.0.14393.8066 |
Windows Server 2008 R2 Service Pack 1 | Desde 6.1.7601.0 antes de 6.1.7601.27729 |
Windows Server 2008 R2 Service Pack 1 (instalación de Server Core) | Desde 6.1.7601.0 antes de 6.1.7601.27729 |
Windows Server 2012 | Desde 6.2.9200.0 hasta 6.2.9200.25475 |
Windows Server 2012 (instalación de Server Core) | Desde 6.2.9200.0 hasta 6.2.9200.25475 |
Windows Server 2012 R2 |
Desde 6.3.9600.0 antes de 6.3.9600.22577 |
Windows Server 2012 R2 (instalación de Server Core) | Desde 6.3.9600.0 antes de 6.3.9600.22577 |
CVE-2025-30377
Versión afectada | Versión corregida |
Windows Server 2019 | Desde la versión 19.0.0 |
Aplicaciones de Microsoft 365 para empresas | Desde la versión 16.0.1 |
Microsoft Office LTSC para Mac 2021 | Desde 16.0.1 hasta 16.97.25042725 |
Microsoft Office LTSC 2021 |
Desde la versión 16.0.1 |
Microsoft Office para Android | Desde 16.0.1 antes de 16.0.18827.20000 |
Microsoft Office LTSC 2024 | Desde 1.0.0 |
Microsoft Office LTSC para Mac 2024 | Desde 1.0.0 antes de 16.97.25042725 |
Microsoft Office 2016 | Desde 16.0.0 antes de 16.0.5500.1002 |
CVE-2025-30386
Versión afectada | Versión corregida |
Microsoft Office 2019 |
Desde la versión 19.0.0 |
Aplicaciones de Microsoft 365 para empresas | Desde la versión 16.0.1 a |
Microsoft Office LTSC para Mac 2021 | Desde 16.0.1 hasta 16.97.25042725 |
Microsoft Office LTSC 2021 | Desde la versión 16.0.1 |
Microsoft Office para Android | Desde 16.0.1 antes de 16.0.18827.20000 |
Microsoft Office LTSC 2024 | desde 1.0.0 |
Microsoft Office LTSC para Mac 2024 |
Desde 1.0.0 antes de 16.97.25042725 |
Microsoft Office 2016 | Desde 16.0.0 antes de 16.0.5500.1002 |
CVE-2025-29833
Versión afectada | Versión corregida |
Windows 10 versión 1809 | Desde 10.0.17763.0 antes de 10.0.17763.7314 |
Windows Server 2019 | Desde 10.0.17763.0 antes de 10.0.17763.7314 |
Windows Server 2019 (instalación de Server Core) | Desde 10.0.17763.0 antes de 10.0.17763.7314 |
Windows Server 2022 |
Desde 10.0.20348.0 antes de 10.0.20348.3692 |
Windows 10 versión 21H2 |
Desde 10.0.19044.0 hasta 10.0.19044.5854 |
Windows 11 versión 22H2 | Desde 10.0.22621.0 antes de 10.0.22621.5335 |
Windows 10, versión 22H2 | Desde 10.0.19045.0 antes de 10.0.19045.5854 |
Windows Server 2025 (instalación de Server Core) | Desde 10.0.26100.0 antes de 10.0.26100.4061 |
Windows 11 versión 22H3 | Desde 10.0.22631.0 antes de 10.0.22631.5335 |
Windows 11 versión 23H2 | Desde 10.0.22631.0 antes de 10.0.22631.5335 |
Windows Server 2022, edición 23H2 (instalación de Server Core) | Desde 10.0.25398.0 antes de 10.0.25398.1611 |
Windows 11 versión 24H2 | Desde 10.0.26100.0 antes de 10.0.26100.4061 |
Windows Server 2025 |
Desde 10.0.26100.0 antes de 10.0.26100.4061 |
Windows 10 versión 1507 |
Desde 10.0.10240.0 antes de 10.0.10240.21014 |
Windows 10, versión 1607 | Desde 10.0.14393.0 antes de 10.0.14393.8066 |
Windows Server 2016 |
Desde 10.0.14393.0 antes de 10.0.14393.8066 |
Windows Server 2016 (instalación de Server Core) | Desde 10.0.14393.0 antes de 10.0.14393.8066 |
Windows Server 2012 | Desde 6.2.9200.0 hasta 6.2.9200.25475 |
Windows Server 2012 (instalación de Server Core) | Desde 6.2.9200.0 hasta 6.2.9200.25475 |
Windows Server 2012 R2 | Desde 6.3.9600.0 antes de 6.3.9600.22577 |
Windows Server 2012 R2 (instalación de Server Core) | Desde 6.3.9600.0 antes de 6.3.9600.22577 |
Recomendaciones
- En caso de estar en una versión vulnerable actualizar según las tablas de versiones afectadas.
- Si cuenta con alguno de los siguientes producto de Microsoft:
- Microsoft Office 2019
- Aplicaciones de Microsoft 365 para empresas
- Microsoft Office LTSC 2021
- Microsoft Office LTSC 2024
Revise las versiones parcheadas en el sitio de Microsoft:
https://learn.microsoft.com/en-us/officeupdates/microsoft365-apps-security-updates
- Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
- Auditar herramientas de acceso remoto. (NIST CSF, 2024)
- Revisar logs para ejecución de software de acceso remoto. (NIST CSF, 2024)
- Limitar estrictamente el uso de los protocolos SMB y RDP.
- Realizar auditorías de seguridad. (NIST CSF, 2024)
- Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
- Tener filtros de correo electrónico y spam.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad, respaldos o back-ups constantemente.
- Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
- Revisar continuamente los privilegios de los usuarios.
- Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
- Habilitar la autenticación multi-factor.
Referencias
[1] Microsoft. (2025, Mayo 13). CVE-2025-29966 | Windows TCP/IP Remote Code Execution Vulnerability. Recuperado el 14 de agosto del 2024CVE-2025-29966 | Vulnerabilidad de ejecución remota de código del cliente de escritorio remoto. Recuperado el 13 de mayo de 2025 en: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063
[2] CVE. (2025, Mayo 13).CVE-2025-29966. Recuperado el 13 de mayo de 2025 en: https://www.cve.org/CVERecord?id=CVE-2024-38063
[3] CVE. (2025, Mayo 13). CVE-2025-29833. Recuperado el 13 de mayo de 2025 en:
https://www.cve.org/CVERecord?id=CVE-2025-29833
[4] Microsoft. (2025, Mayo 13). CVE-2025-29967 | Vulnerabilidad de ejecución remota de código del cliente de escritorio remoto. Recuperado el 13 de mayo de 2025 en:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29967
[5] CVE. (2025, Mayo 13). CVE-2025-29967. Recuperado el 13 de mayo de 2025 en:
https://www.cve.org/CVERecord?id=CVE-2025-29967
[6] Microsoft. (2025, Mayo 13). CVE-2025-29966 | Windows TCP/IP Remote Code Execution Vulnerability. Recuperado el 14 de agosto del 2024 CVE-2025-30377| Vulnerabilidad de ejecución remota de código de Microsoft Office. Recuperado el 13 de mayo de 2025 en: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30377
[7] CVE. (2025, Mayo 13). CVE-2025-30377. Recuperado el 13 de mayo de 2025 en:
https://www.cve.org/CVERecord?id=CVE-2025-30377
[8] Microsoft. (2025, Mayo 13). CVE-2025-30386 | Vulnerabilidad de ejecución remota de código de Microsoft Office. Recuperado el 13 de mayo de 2025 en:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30386
[9] CVE. (2025, Mayo 13). CVE-2025-30386. Recuperado el 13 de mayo de 2025 en:
https://www.cve.org/CVERecord?id=CVE-2025-30386
[10] Microsoft. (2025, Mayo 13). CVE-2025-29833 | Vulnerabilidad de ejecución remota de código de Microsoft Virtual Machine. Recuperado el 13 de mayo de 2025 en:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29833