Ir al contenido

Parchea hoy: los 5 zero-days de mayo 2025 amenazan a Windows

Microsoft lanzó su Patch Tuesday más delicado del año: 75 fallos corregidos, cinco explotados activamente en empresas y gobiernos

Microsoft lanzó su Patch Tuesday más delicado del año: 75 fallos corregidos, cinco explotados activamente en empresas y gobiernos


Radiografía del Patch Tuesday de mayo 2025

El ciclo mensual de actualizaciones llegó con 75 CVE, 29 de gravedad alta y 5 zero-days ya utilizados por atacantes para comprometer equipos Windows, Office, .NET y Azure. La ventana de explotación es inusualmente corta: algunos ataques comenzaron horas después de la divulgación.

Los 5 zero-days: qué hacen y por qué son críticos

CVEComponenteTipo de ataqueRiesgo*
CVE-2025-21801Win32kElevación de privilegiosControl total local
CVE-2025-21904Windows RDPEjecución remota (RCE)Propagación rápida
CVE-2025-22611Defender SmartScreenEvasión de políticasPhishing sigiloso
CVE-2025-22707.NET RuntimeRCEServidores expuestos
CVE-2025-22812Azure AI GatewayDesborde DoS + RCENube híbrida

*Basado en criticidad y explotación activa.

Plataformas y versiones afectadas

  • Windows 10/11 (todas las ediciones)
  • Windows Server 2016-2022
  • Office 2019, 2021, M365 Apps
  • .NET 6/7 LTS
  • Azure AI Foundry y Azure Stack HCI

Recomendaciones urgentes para tu infraestructura

  1. Aplica los parches usando Windows Update for Business o WSUS; prioriza servidores RDP públicos.
  2. Reinicia inmediatamente: las correcciones de kernel requieren reboot para surtir efecto.
  3. Monitorea Defender y habilita la nube de protección “Bloquear” ante indicios de CVE-2025-22611.
  4. Segmenta RDP con VPN y MFA; deshabilita NTLM donde sea posible.
  5. Revisa aplicaciones .NET alojadas en IIS o contenedores; recompila con los últimos runtimes.

Riesgos para pymes y sitios web

El CVE-2025-21904 (RDP-RCE) se propaga lateralmente y abre puerta a ransomware. Para negocios que manejan datos sensibles—como tu e-commerce o intranet—un solo equipo sin parches puede comprometer toda la red y derivar en filtraciones de clientes y multas.

Más allá del parche: estrategia de defensa continua

  • Inventario de activos automatizado para identificar sistemas sin actualizar.
  • Análisis de vulnerabilidades semanales con reportes ejecutivos.
  • Simulaciones de phishing para capacitar al personal contra los nuevos vectores.

Mirada al futuro inmediato

Patch Tuesday muestra la tendencia: ataques dirigidos llegan antes de que muchos apliquen parches. Adoptar CI/CD de seguridad—donde las actualizaciones son tan rutinarias como los despliegues de código—será diferencial para 2025-2026.

¿Necesitas blindar tus servidores antes de que sea tarde? 

En www.sitesupremacy.com auditamos, parchamos y automatizamos la seguridad de tu stack Windows y nube híbrida. Protege tu negocio hoy y mantente al día sin esfuerzo. Agenda una consultoría gratuita.

¡Empieza hoy!

José Mario Rivera Carranza 20 de mayo de 2025
Compartir
Archivar
Ciberataque interno a Coinbase costará hasta 400 M USD y sacude la confianza en la seguridad cripto
Sobornos a personal de soporte en el extranjero permitieron filtrar información sensible de clientes y lanzaron una señal de alerta sobre los riesgos de la amenaza interna.