Microsoft ha decidido correcciones de seguridad para enfrentarse un conjunto masivo de 125 fallas que afectan sus productos de software, incluida una vulnerabilidad que, según él, ha sido explotada activamente en la naturaleza.
De las 125 vulnerabilidades, 11 son calificadas como críticas, 112 tienen una calificación importante y dos tienen una formalidad herido. Cuarenta y nueve de estas vulnerabilidades se clasifican como ascensión de privilegios, 34 como ejecución de código remoto, 16 como divulgación de información y 14 como errores de denegación de servicio (DOS).
Las actualizaciones están a excepción de de los 22 fallas que la compañía parchó en su navegador de borde basado en Chromium desde el tiro de la puesta al día del martes del Patch Patch del mes pasado.
La vulnerabilidad que se ha traumatizado como un ataque activo es una elevación de la descompostura de privilegios (EOP) que impacta el regulador del sistema de archivos de registro de Windows Common (CLFS) (CVE-2025-29824, puntaje CVSS: 7.8) que se deriva de un tablado de uso suelto de uso, lo que permite a un atacante facultado a elevar los privilegios locales.
CVE-2025-29824 es la sexta vulnerabilidad de la EOP que se descubre en el mismo componente que ha sido explotado en la naturaleza desde 2022, los demás son CVE-2022-24521, CVE-2022-37969, CVE-2023-23376, CVE-2023-28252 y CVE-2024-49138 (CVSSSSSS (CVSSSS (CVSSSS (CVSSS CVSSS (CVSSS CVSS (CVSS CON 7.8).
«Desde la perspectiva de un atacante, la actividad posterior a la compromiso requiere obtener los privilegios necesarios para sufrir a promontorio actividades de seguimiento en un sistema comprometido, como el movimiento pegado», dijo Satnam Narang, ingeniero de investigación de personal senior de Tenable.
«Por lo tanto, la elevación de los errores de privilegios suele ser popular en los ataques específicos. Sin bloqueo, la elevación de las fallas de privilegios en los CLF se ha vuelto especialmente popular entre los operadores de ransomware a lo espléndido de los abriles».
Mike Walters, presidente y cofundador de Action1, dijo que la vulnerabilidad permite la ascensión de privilegios al nivel del sistema, dando así a un atacante la capacidad de instalar software solapado, modificar la configuración del sistema, tambalear con características de seguridad, ingresar a datos confidenciales y proseguir un golpe persistente.
«Lo que hace que esta vulnerabilidad sea particularmente preocupante es que Microsoft ha confirmado la explotación activa en la naturaleza, pero en este momento, no se ha decidido ningún parche para los sistemas de Windows 10 de 32 bits o 64 bits», dijo Ben McCarthy, ingeniero de seguridad cibernético principal de Immersive. «La yerro de un parche deja una brecha crítica en la defensa para una gran parte del ecosistema de Windows».
«Bajo ciertas condiciones de manipulación de memoria, se puede activar un uso suelto de uso, que un atacante puede explotar para ejecutar código al nivel de privilegio más detención en Windows. Es importante destacar que el atacante no necesita privilegios administrativos para explotar la vulnerabilidad, solo se requiere golpe lugar».
La explotación activa del defecto, según Microsoft, se ha vinculado a ataques de ransomware contra un pequeño número de objetivos. El exposición ha llevado a la Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) a agregarlo al catálogo de vulnerabilidades explotadas (KEV) conocidas, lo que requiere que las agencias federales apliquen la posibilidad antiguamente del 29 de abril de 2025.
Algunas de las otras vulnerabilidades notables parcheadas por Redmond este mes incluyen una descompostura de Bypass de seguridad (SFB) que afecta a Windows Kerberos (CVE-2025-29809), así como fallas de ejecución remota de código remoto en Windows Remote Desktop Services (CVE-2025-27480, CVE-2025-27482) y Windows Access Access Directory Protocol (CVE-2652525252525252525252525252525,-2632525525502025502025502550NAS CVE-2025-26670)
Todavía se debe tener en cuenta múltiples fallas de ejecución de código remoto de la severidad crítica en Microsoft Office y Excel (CVE-2025-29791, CVE-2025-27749, CVE-2025-27748, CVE-2025-27745 y CVE-2025-27752 que podría ser expotido por un mal actor utilizando un documento de Expelled System, actualizado en singular.
Disfrutar la tira de defectos críticos hay dos vulnerabilidades de ejecución de código remoto que afectan a Windows TCP/IP (CVE-2025-26686) y Windows Hyper-V (CVE-2025-27491) que podría permitir a un atacante ejecutar código sobre una red bajo ciertas condiciones.
Vale la pena señalar que varias de las vulnerabilidades aún no han recibido parches para Windows 10. Microsoft dijo que las actualizaciones se publicarían lo antiguamente posible, y cuando estén disponibles, los clientes serán notificados mediante una revisión de esta información de CVE «.
Parches de software de otros proveedores
Adicionalmente de Microsoft, otros proveedores asimismo han decidido actualizaciones de seguridad en las últimas semanas para rectificar varias vulnerabilidades, incluidas, incluidas
(La historia se actualizó luego de la publicación para reverberar el cambio en el número de parches de seguridad para abril de 2025. En un comunicado compartido con The Hacker News, Microsoft dijo que uno de los CVE fue «publicado por error» y se ha eliminado de las notas del tiro).


