El 8 de abril Microsoft publicó 121 parches de seguridad, incluyendo un zero-day ya explotado y 11 vulnerabilidades críticas. El bug más urgente es CVE-2025-29824, una elevación de privilegios en el Windows Common Log File System (CLFS) Driver que ha sido utilizada en campañas de ransomware atribuidas al grupo Storm-2460.
El zero-day CVE-2025-29824
- Tipo: Elevación de privilegios (EoP)
- CVSS: 7.8 (importante)
- Explotación: En curso; permite a un atacante obtener SYSTEM tras inducir a la víctima a abrir un archivo malicioso o visitar un sitio controlado.
- Impacto: Acceso completo al sistema, facilitando instalación de ransomware o robo de credenciales.
Otras vulnerabilidades críticas destacadas
CVE | Componente | Tipo | CVSS | Riesgo |
---|---|---|---|---|
2025-27480 / 27482 | Remote Desktop Gateway | RCE | 8.1 | Ejecución remota sin autenticación, carrera de condición. CrowdStrike |
2025-26670 / 26663 | LDAP | RCE | 8.1 | Peticiones especialmente diseñadas permiten código arbitrario. CrowdStrike |
Recomendaciones inmediatas
- Aplicar los parches mediante Windows Update o WSUS sin demoras.
- Priorizar servidores con roles de Remote Desktop Gateway y controladores de dominio LDAP.
- Activar reglas ASR e IDS/IPS para detectar actividad CLFS anómala.
- Revisar backups y planes de respuesta ante ransomware.
Impacto estratégico para negocios
Actualizar a tiempo no solo evita incidentes costosos; demuestra madurez de ciberseguridad de cara a clientes y auditores. Las empresas que ofrecen servicios en línea deben garantizar entornos parcheados para mantener la confianza y el posicionamiento SEO — Google penaliza tiempos de inactividad y sitios comprometidos.
¿Tus servidores están al día?
En www.SiteSupremacy.com auditamos, actualizamos y blindamos tu infraestructura web mientras diseñamos sitios de alto rendimiento. Solicita tu diagnóstico gratuito en www.sitesupremacy.com y mantén tu negocio seguro y visible.