Ir al contenido

Zero-Day bajo fuego: Microsoft corrige 121 fallos y un exploit activo en abril

El Patch Tuesday de abril de 2025 repara la vulnerabilidad CVE-2025-29824 en el controlador CLFS y once fallos críticos de ejecución remota de código.

El 8 de abril Microsoft publicó 121 parches de seguridad, incluyendo un zero-day ya explotado y 11 vulnerabilidades críticas. El bug más urgente es CVE-2025-29824, una elevación de privilegios en el Windows Common Log File System (CLFS) Driver que ha sido utilizada en campañas de ransomware atribuidas al grupo Storm-2460.

El zero-day CVE-2025-29824

  • Tipo: Elevación de privilegios (EoP)
  • CVSS: 7.8 (importante)
  • Explotación: En curso; permite a un atacante obtener SYSTEM tras inducir a la víctima a abrir un archivo malicioso o visitar un sitio controlado. 
  • Impacto: Acceso completo al sistema, facilitando instalación de ransomware o robo de credenciales.

Otras vulnerabilidades críticas destacadas

CVEComponenteTipoCVSSRiesgo
2025-27480 / 27482Remote Desktop GatewayRCE8.1Ejecución remota sin autenticación, carrera de condición. CrowdStrike
2025-26670 / 26663LDAPRCE8.1Peticiones especialmente diseñadas permiten código arbitrario. CrowdStrike

Recomendaciones inmediatas

  1. Aplicar los parches mediante Windows Update o WSUS sin demoras.
  2. Priorizar servidores con roles de Remote Desktop Gateway y controladores de dominio LDAP.
  3. Activar reglas ASR e IDS/IPS para detectar actividad CLFS anómala.
  4. Revisar backups y planes de respuesta ante ransomware.

Impacto estratégico para negocios

Actualizar a tiempo no solo evita incidentes costosos; demuestra madurez de ciberseguridad de cara a clientes y auditores. Las empresas que ofrecen servicios en línea deben garantizar entornos parcheados para mantener la confianza y el posicionamiento SEO — Google penaliza tiempos de inactividad y sitios comprometidos.

¿Tus servidores están al día? 

En www.SiteSupremacy.com auditamos, actualizamos y blindamos tu infraestructura web mientras diseñamos sitios de alto rendimiento. Solicita tu diagnóstico gratuito en www.sitesupremacy.com y mantén tu negocio seguro y visible.

¡Empieza hoy!

José Mario Rivera Carranza 30 de abril de 2025
Compartir
Archivar
Ciberataque paraliza las ventas en línea de Marks & Spencer
El retailer británico suspendió todos los pedidos web, envió a casa a 200 empleados de su centro logístico y perdió 8 % de su valor bursátil, revelando la vulnerabilidad del e-commerce ante ransomware de alto impacto.