
Microsoft Patch Tuesday de mayo 2025: corrige 5 vulnerabilidades activamente explotadas en su Patch Tuesday
Microsoft ha publicado sus actualizaciones de seguridad correspondientes al Patch Tuesday de mayo, solucionando 72 vulnerabilidades en total. Entre ellas se encuentran cinco vulnerabilidades de día cero activamente explotadas y dos divulgadas públicamente, todas ya corregidas con estos parches.
Además, se resolvieron seis fallos críticos, cinco de ellos de ejecución remota de código (RCE) y uno de divulgación de información.
¿Qué tipos de vulnerabilidades se corrigieron este mes?
- 28 de ejecución remota de código
- 17 de elevación de privilegios
- 15 de divulgación de información
- 7 de denegación de servicio
- 2 de bypass de funciones de seguridad
- 2 de suplantación de identidad (spoofing)
Nota: Esta lista no incluye vulnerabilidades ya corregidas en Azure, Dataverse, Mariner ni Microsoft Edge a lo largo del mes.

Día cero: cinco fallos que ya estaban siendo utilizados por atacantes
Microsoft considera una vulnerabilidad como día cero si ha sido explotada o divulgada públicamente antes de que exista una corrección oficial.
Este mes, se corrigieron las siguientes vulnerabilidades activamente explotadas:
Elevación de privilegios (acceso con permisos de SYSTEM)
CVE-2025-30400 – biblioteca principal de Microsoft DWM
CVE-2025-32701 – controlador del sistema de archivos de registro común de Windows
CVE-2025-32706 – controlador del sistema de archivos de registro común de Windows
CVE-2025-32709 – controlador de funciones auxiliares de Windows para WinSock
Todas estas fallas permiten a un atacante local escalar privilegios hasta SYSTEM, lo que les da control total del equipo afectado.
Ejecución remota de código
CVE-2025-30397 – corrupción de memoria en el motor de scripting (Edge e Internet Explorer)
Una vulnerabilidad de corrupción de memoria que puede ser explotada si el usuario accede a un enlace malicioso, permitiendo ejecución remota de código sin autenticación.
Día cero divulgadas públicamente
Estas dos vulnerabilidades no se habían explotado activamente (hasta ahora), pero sí fueron divulgadas antes del parche:
CVE-2025-26685 – suplantación de identidad en Microsoft Defender
Permite a un atacante en red suplantar identidades sin necesidad de autenticación.CVE-2025-32702 – Ejecución remota de código en Visual Studio
Fallo de inyección de comandos que puede ser explotado localmente por un atacante no autenticado.
¿Qué hacer ahora?
Te recomendamos aplicar las actualizaciones lo antes posible, especialmente si tu entorno utiliza componentes afectados como Microsoft Defender, Visual Studio o servicios con acceso a red interna.


Queremos Escucharte
Si quieres asesoría personalizada para tu empresa escríbenos ahora
También puedes volver a Nuestras Soluciones de TI