
La actualización de seguridad del martes de Microsoft Patch para abril incluyó 134 defectos, uno de los cuales es un defecto de día cero explotado activamente.
Los parches de seguridad para Windows 10 no estaban disponibles cuando se lanzaron los parches de Windows 11. Desde entonces, los parches de Windows 10 han llegado, pero el retraso fue inusual.
Tyler Reguly, director asociado de I + D de seguridad en el proveedor de software y servicios de seguridad cibernética global, Fortra, sugirió en un correo electrónico a TechRepublic que las dos lanzamientos separados y un retraso de 40 minutos en la actualización de Windows 11 podrían apuntar a algo inusual detrás de escena.
Mira: ¿Qué es Patch Martes? La actualización mensual de Microsoft explicó
CVE-2025-29824 se ha detectado en la naturaleza
La vulnerabilidad del día cero fue CVE-2025-29824, una elevación de un error de privilegio en el controlador del sistema de archivos de registro común de Windows (CLFS).
«Esta vulnerabilidad es significativa porque afecta a un componente central de Windows, impactando una amplia gama de entornos, incluidos los sistemas empresariales e infraestructura crítica», escribió Mike Walters, presidente y cofundador de la compañía de automatización de parches, en un correo electrónico. «Si se explota, permite la escalada de privilegios al nivel del sistema, el mayor privilegio en un sistema de Windows».
La elevación de los ataques de privilegios requiere que el actor de amenaza tenga un punto de apoyo en el sistema primero.
«La elevación de los defectos de privilegios en los CLF se ha vuelto especialmente popular entre los operadores de ransomware a lo largo de los años», dijo Satnam Narang, ingeniero de investigación de personal senior de Tenable, en un correo electrónico.
«Lo que hace que esta vulnerabilidad sea particularmente preocupante es que Microsoft ha confirmado la explotación activa en la naturaleza, pero en este momento, no se ha lanzado ningún parche para los sistemas de Windows 10 de 32 bits o 64 bits», agregó Ben McCarthy, ingeniero de ciberseguridad principal de la compañía de capacitación en seguridad Inmersive. «La falta de un parche deja una brecha crítica en la defensa para una gran parte del ecosistema de Windows».
El lanzamiento retrasado de los parches de Windows 10, junto con un retraso de 40 minutos en la actualización de Windows 11, agrega más peso a las preocupaciones sobre las interrupciones o desafíos internos en Microsoft. Si bien la razón del retraso sigue sin estar claro, los investigadores de seguridad están tomando nota del momento, particularmente dada la explotación activa de CVE-2025-29824.
CVE-2025-29824 ha sido explotado contra «un pequeño número de objetivos» en «organizaciones en la tecnología de la información (TI) y los sectores inmobiliarios de los Estados Unidos, el sector financiero en Venezuela, una compañía de software española y el sector minorista en Arabia Saudita», Microsoft revelado.
«Recientemente estaba discutiendo las vulnerabilidades de CLF y cómo parecen venir en olas», señaló Reguly. «Cuando se repara una vulnerabilidad en CLFS, las personas tienden a cavar y mirar lo que está sucediendo y encontrar otras vulnerabilidades en el proceso. Si fuera un jugador, apostaría a que los CLF aparezcan nuevamente el próximo mes».
La ejecución del código remoto y los defectos de Microsoft Office son patrones comunes
Otras partes notables del parche de abril el martes incluyen una solución para CVE-2025-26663, una falla crítica que podría afectar a las organizaciones que ejecutan servidores de Access de Acceso de Directorio Ligero de Windows (LDAP).
Reguly destacó CVE-2025-27472, una vulnerabilidad en la marca de la web (MOTW) que Microsoft enumeró como explotación más probable. «Es común ver las vulnerabilidades de MOTW utilizadas por los actores de amenaza», dijo. «No me sorprendería si esta es una vulnerabilidad que vemos explotada en el futuro».
Consulte: Elija las aplicaciones de seguridad adecuadas para su negocio equilibrando las características, el almacenamiento de datos y el costo.
Microsoft lanzó múltiples parches para CVE en Office (CVE-2025-29791, CVE-2025-27749, CVE-2025-27748 y CVE-2025-27745). La popularidad de Microsoft Office significa que estas vulnerabilidades tienen el potencial de problemas generalizados, aunque todos requieren una ingeniería social exitosa o una ejecución de código remoto para inyectar un archivo malicioso.
Si bien algunos de estos CVE habilitaron la ejecución de código remoto (RCE), el parche de este mes el martes contó una historia diferente en general.
«Por primera vez desde agosto de 2024, las vulnerabilidades del martes de Patch sesgaron más la elevación de los errores de privilegios, que representaron más del 40% (49) de todas las vulnerabilidades parchadas», dijo Narang. «Por lo general, vemos fallas de ejecución del código remoto (RCE) dominan los lanzamientos del martes del parche, pero solo una cuarta parte de los defectos (31) fueron RCE este mes».
Reguly señaló que la oficina, los navegadores y MOTW a menudo han aparecido en las actualizaciones de Patch Tuesday últimamente.
«Si fuera un comprador de Infosec, piense en CISO, estaría mirando las tendencias en las vulnerabilidades de Microsoft, tecnologías recurrentes y comúnmente explotadas como Office, Edge, CLFS y MOTW, y les preguntaría a mis proveedores cómo me están ayudando a defender de manera proactiva contra este tipo de vulnerabilidades», dijo.
Apple lanza una gran actualización de seguridad
Como Krebsonsecurity Señalado, los usuarios de Apple no deben olvidarse de los parches de seguridad.
Apple lanzó una gran actualización de seguridad el 31 de marzo, abordando algunas vulnerabilidades explotadas activamente. En general, Patch Tuesday es un buen momento para que las organizaciones impulsen las actualizaciones a dispositivos propiedad de la compañía.
Considere hacer una copia de seguridad de dispositivos antes de actualizarse en caso de que algo se rompe en el software recién instalado.