En una reciente actualización, Microsoft ha lanzado parches de seguridad para corregir una vulnerabilidad crítica, identificada como CVE-2025-53722, que afecta a los Servicios de Escritorio remoto de Windows. La vulnerabilidad, clasificada como CWE-400, podría ser explotada por atacantes remotos sin necesidad de autenticación o interacción del usuario, lo que podría provocar ataques de denegación de servicio (DoS). Esto significa que los atacantes podrían sobrecargar los sistemas afectados con el consumo de recursos, dejándolos inoperativos.
Detalles de la vulnerabilidad
La vulnerabilidad tiene una puntuación CVSS 3.1 de 7.5, lo que se considera de alta gravedad. Su vector de ataque, representado por la cadena CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C
, indica que los sistemas pueden ser atacados a través de la red de forma remota y con una complejidad baja. Es importante destacar que, si bien la vulnerabilidad no compromete la confidencialidad ni la integridad de los datos, su principal impacto es la interrupción total de la disponibilidad del servicio.
Microsoft ha calificado la probabilidad de explotación como «Menos probable» y, hasta el momento, no se han reportado exploits públicos ni ataques activos. Erik Egsgard de Field Effect ha sido reconocido por el descubrimiento y divulgación responsable de esta falla.
Actualizaciones de seguridad y recomendaciones
Microsoft ha proporcionado parches de seguridad para 33 configuraciones diferentes de Windows, abarcando desde versiones antiguas hasta las más recientes como Windows Server 2025 y Windows 11 24H2. Entre los parches clave se encuentran:
- Windows Server 2022: KB5063880 y KB5063812.
- Windows Server 2025: KB5063878 y KB5064010.
- Windows 11 (versiones 22H2 y 23H2): KB5063875.
- Sistemas heredados (como Windows Server 2008 R2 y 2012 R2): KB5063947, KB5063927 y KB5063950.
- Windows 10 (versiones 21H2, 22H2 y 1607): KB5063709 y KB5063871.
Se recomienda encarecidamente a los administradores de sistemas que prioricen la instalación inmediata de estos parches, especialmente en entornos donde los Servicios de Escritorio remoto están expuestos a redes externas. La naturaleza del ataque hace que los sistemas no parchados sean objetivos fáciles para interrupciones dirigidas a la continuidad del negocio y la disponibilidad operativa.