Boletín de ciberseguridad – Microsoft Patch Tuesday

Como todos los segundos martes de cada mes Microsoft publicó vulnerabilidades nuevas en sus productos en su página de avisos de seguridad. En el caso de este mes de junio publico 66 vulnerabilidades de las cuales solo 9 están categorizadas como críticas, las cuales se abordarán a continuación.
CVE-2025-47953 y CVE-2025-47164
Esta vulnerabilidad se origina por el uso gratuito de Microsoft Office y su explotación podría permitir ejecución remota de código sin autentificación. Este CVE esta categorizado como un error de memoria conocido como uso después de la liberación (UAF) que ocurre cuando se continúa usando la memoria después de la designación de memoria.
En caso de explotación de esta vulnerabilidad los atacantes podrán controlar que datos se colocan en espacios liberados de memoria, lo que podría comprometer la infraestructura de las víctimas. El CVE tiene un score CVVS de 8.4 categorizándose en vulnerabilidad de carácter crítico.
CVE-2025-47162
Esta vulnerabilidad permite ejecución remota de código y es ocasionada por fallas en el manejo de memoria lo que provoca sobre escritura en la memoria conocido como desbordamiento de buffer. La explotación de esta falla podría permitir acceso no autorizado y manipulación de información confidencial.
El CVE tiene un score CVVS de 8.4 categorizada como critica.
CVE-2025-47167
Este CVE se origina por una falla en el sistema conocida como confusión de tipo, en la cual el sistema clasifica los datos incorrectamente, lo que puede permitir que los atacantes manipulen datos en memoria o desencadenen rutas de códigos no deseados.
La explotación de esta vulnerabilidad puede comprometer la integridad de los datos de las víctimas, por lo que esta categorizada con un score CVSS critico de 8.4.
CVE-2025-29828
Esta vulnerabilidad es posible debido a una falla en los mensajes de ClienHello, un atacante puede explotar esta cve por medio del envío de mensajes fragmentados a este servicio en servidores que acepten conexiones TLS. De explotarse correctamente esta vulnerabilidad, puede dar paso a una ejecución de código remota.
CVE-2025-32710
Esta vulnerabilidad es posible debido a una falla en el servicio de escritorio remoto (RDP), para explotar esta cve el atacante simula un conexón legitima con el rol de Escritorio Remoto, esto acciona una condición de carrera lo que lo lleva a poder ejecutar código arbitrario.
CVE-2025-33070
Esta vulnerabilidad toma lugar en Windows Netlogon. Un atacante puede explotar esta vulnerabilidad mandando peticiones de autenticación hacia el controlador de dominio, de ser explotada correctamente el atacante tiene que preparar el entorno objetivo para así ganar privilegios de administrador.
CVE-2025-33071
Esta vulnerabilidad toma lugar en el servicio Proxy KDC y solo afecta a servidores que están configurados con la configuración (MS-KKDCP): Kerberos Key Distribution Center (KDC) Proxy Protocol. Los domain controllers no son afectados.
Para explotar esta vulnerabilidad un atacante tiene que enviar una petición especialmente hecho para dejar al descubierto una vulnerabilidad en el protocolo criptográfico en kerberos Distribution Center Proxy Service. De poder explotarse la vulnerabilidad, esto daría paso a que se pueda ejecutar una ejecución de código remota.
CVE-2025-47172
Esta vulnerabilidad permite la ejecución remota de código, a usuarios no autorizados en Microsoft SharePoint Server, este CVE se originó por neutralizaciones incorrectas de comandos SQL mayor conocido como inyección SQL.
Esta categorizada como una vulnerabilidad critica con un score de CVSS de 8.8, y para lograr la explotación de este CVE los atacantes necesitan credenciales validas.
Versiones Afectadas
CVE-2025-47953, CVE-2025-47164, CVE-2025-47162 y CVE-2025-47167
Producto | Versión Afectada | Versión Parchada |
Microsoft Office 2019 | 19.0.0 | https://aka.ms/OfficeSecurityReleases |
Microsoft Office LTSC para Mac 2021 | 16.0.1 | 16.98.25060824 |
Microsoft Office LTSC 2021 | 16.0.1 | https://aka.ms/OfficeSecurityReleases |
Microsoft Office para Android | 16.0.1 | 16.0.18925.20000 |
Microsoft Office LTSC 2024 | 1.0.0 | https://aka.ms/OfficeSecurityReleases |
Microsoft Office LTSC para Mac 2024 | 1.0.0 | 16.98.25060824 |
Microsoft Office 2016 | 16.0.0 | 16.0.5504.1000 |
CVE-2025-29828
Producto | Versión Afectada | Versión Parchada |
Windows Server 2022 | 10.0.20348.0 | 10.0.20348.3807 |
Windows 11 version 22H2 | 10.0.22621.0 | 10.0.22621.5472 |
Windows Server 2025 (Server Core installation) | 10.0.26100.0 | 10.0.26100.4349 |
Windows 11 version 22H3 | 10.0.22631.0 | 10.0.22631.5472 |
Windows 11 Version 23H2 | 10.0.22631.0 | 10.0.22631.5472 |
Windows Server 2022, 23H2 Edition (Server Core installation) | 10.0.25398.0 | 10.0.25398.1665 |
Windows 11 Version 24H2 | 10.0.26100.0 | 10.0.26100.4349 |
Windows Server 2025 | 10.0.26100.0 | 10.0.26100.4349 |
CVE-2025-32710
Producto | Versión Afectada | Versión Parchada |
Windows Server 2019 | 10.0.17763.0 | 10.0.17763.7314 |
Windows Server 2019 (Server Core installation) | 10.0.17763.0 | 10.0.17763.7314 |
Windows Server 2022 | 10.0.20348.0 | 10.0.20348.3692 |
Windows Server 2025 (Server Core installation) | 10.0.26100.0 | 10.0.26100.4061 |
Windows Server 2022, 23H2 Edition (Server Core installation) | 10.0.25398.0 | 10.0.25398.1611 |
Windows Server 2025 | 10.0.26100.0 | 10.0.26100.4061 |
Windows Server 2016 | 10.0.14393.0 | 10.0.14393.8066 |
Windows Server 2016 (Server Core installation) | 10.0.14393.0 | 10.0.14393.8066 |
Windows Server 2008 Service Pack 2 | 6.0.6003.0 | 6.0.6003.23317 |
Windows Server 2008 Service Pack 2 (Server Core installation) | 6.0.6003.0 | 6.0.6003.23317 |
Windows Server 2008 R2 Service Pack 1 | 6.1.7601.0 | 6.1.7601.27729 |
Windows Server 2008 R2 Service Pack 1 (Server Core installation) | 6.1.7601.0 | 6.1.7601.27729 |
Windows Server 2012 | 6.2.9200.0 | 6.2.9200.25475 |
Windows Server 2012 (Server Core installation) | 6.2.9200.0 | 6.2.9200.25475 |
Windows Server 2012 R2 | 6.3.9600.0 | 6.3.9600.22577 |
Windows Server 2012 R2 (Server Core installation) | 6.3.9600.0 | 6.3.9600.22577 |
CVE-2025-33070
Producto | Versión Afectada | Versión Parchada |
Windows 10 Version 1809 | 10.0.17763.0 | 10.0.17763.7434 |
Windows Server 2019 | 10.0.17763.0 | 10.0.17763.7434 |
Windows Server 2019 (Server Core installation) | 10.0.17763.0 | 10.0.17763.7434 |
Windows Server 2022 | 10.0.20348.0 | 10.0.20348.3807 |
Windows 10 Version 21H2 | 10.0.19044.0 | 10.0.19044.5965 |
Windows 11 version 22H2 | 10.0.22621.0 | 10.0.22621.5472 |
Windows 10 Version 22H2 | 10.0.19045.0 | 10.0.19045.5965 |
Windows Server 2025 (Server Core installation) | 10.0.26100.0 | 10.0.26100.4349 |
Windows 11 version 22H3 | 10.0.22631.0 | 10.0.22631.5472 |
Windows 11 Version 23H2 | 10.0.22631.0 | 10.0.22631.5472 |
Windows Server 2022, 23H2 Edition (Server Core installation) | 10.0.25398.0 | 10.0.25398.1665 |
Windows 11 Version 24H2 | 10.0.26100.0 | 10.0.26100.4349 |
Windows Server 2025 | 10.0.26100.0 | 10.0.26100.4349 |
Windows 10 Version 1507 | 10.0.10240.0 | 10.0.10240.21034 |
Windows 10 Version 1607 | 10.0.14393.0 | 10.0.14393.8148 |
Windows Server 2016 | 10.0.14393.0 | 10.0.14393.8148 |
Windows Server 2016 (Server Core installation) | 10.0.14393.0 | 10.0.14393.8148 |
Windows Server 2008 R2 Service Pack 1 | 6.1.7601.0 | 6.1.7601.27769 |
Windows Server 2008 R2 Service Pack 1 (Server Core installation) | 6.1.7601.0 | 6.1.7601.27769 |
Windows Server 2012 | 6.2.9200.0 | 6.2.9200.25522 |
Windows Server 2012 (Server Core installation) | 6.2.9200.0 | 6.2.9200.25522 |
Windows Server 2012 R2 | 6.3.9600.0 | 6.3.9600.22620 |
Windows Server 2012 R2 (Server Core installation) | 6.3.9600.0 | 6.3.9600.22620 |
CVE-2025-33071
Producto | Versión afectada | Versión parcheada |
Windows Server 2019 | 10.0.17763.0 | 10.0.17763.7434 |
Windows Server 2019 (Server Core installation) | 10.0.17763.0 | 10.0.17763.7434 |
Windows Server 2022 | 10.0.20348.0 | 10.0.20348.3807 |
Windows Server 2025 (Server Core installation) | 10.0.26100.0 | 10.0.26100.4349 |
Windows Server 2022, 23H2 Edition (Server Core installation) | 10.0.25398.0 | 10.0.25398.1665 |
Windows Server 2025 | 10.0.26100.0 | 10.0.26100.4349 |
Windows Server 2016 | 10.0.14393.0 | 10.0.14393.8148 |
Windows Server 2016 (Server Core installation) | 10.0.14393.0 | 10.0.14393.8148 |
Windows Server 2012 | 6.2.9200.0 | 6.2.9200.25522 |
Windows Server 2012 (Server Core installation) | 6.2.9200.0 | 6.2.9200.25522 |
Windows Server 2012 R2 | 6.3.9600.0 | 6.3.9600.22620 |
Windows Server 2012 R2 (Server Core installation) | 6.3.9600.0 | 6.3.9600.22620 |
Recomendaciones
- Si alguna vulnerabilidad le afecta, considere actualizar o migrar a una versión con la vulnerabilidad corregida de acuerdo a la tabla de versiones afectadas.
- Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
- Auditar herramientas de acceso remoto. (NIST CSF, 2024)
- Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
- Limitar estrictamente el uso de los protocolos SMB y RDP.
- Realizar auditorías de seguridad. (NIST CSF, 2024)
- Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
- Tener filtros de correo electrónico y spam.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad, respaldos o back-ups constantemente.
- Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
- Revisar continuamente los privilegios de los usuarios.
- Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
- Habilitar la autenticación multifactor.
Referencias
- MICROSOFT. (2025. Junio 06) Security Update Guide. Recuperado el 06 de Junio del 2025 en: https://msrc.microsoft.com/update-guide/