Durante la jornada de actualizaciones de seguridad de mayo de 2025, Microsoft corrigió una vulnerabilidad de seguridad significativa en su cliente de correo electrónico Outlook, como parte de la publicación de parches para un total de 72 vulnerabilidades en su ecosistema de productos.
Entre estas, la vulnerabilidad CVE-2025-32705, una falla de ejecución remota de código (RCE) en Microsoft Outlook, ha suscitado especial atención debido a su capacidad para permitir la ejecución de código local mediante una debilidad de lectura fuera de límites.
La vulnerabilidad, clasificada como Importante con una puntuación CVSSv3 de 7,8, se debe a un manejo inadecuado de la memoria en Outlook.
Un atacante podría explotar CVE-2025-32705 enviando un archivo especialmente diseñado al usuario objetivo por correo electrónico u otros medios.
Una vez que el usuario abre el archivo malicioso en una versión afectada de Microsoft Outlook, se puede activar el error de lectura fuera de límites, lo que permite al atacante ejecutar código arbitrario en el sistema local.
Esto podría provocar un compromiso total del sistema, el robo de datos o una mayor implementación de malware.
En particular, el panel de vista previa de Outlook no es un vector de ataque para esta vulnerabilidad, por lo que simplemente obtener una vista previa de un correo electrónico no activará el exploit. El usuario debe abrir activamente el archivo malicioso para que el ataque tenga éxito.
Microsoft le dio crédito a Haifei Li de EXPMON por descubrir la vulnerabilidad y reconoció el papel de la comunidad de seguridad en general en la divulgación coordinada de vulnerabilidades.
Microsoft se asignó a sí misma como CNA (Autoridad de Numeración CVE) para esta vulnerabilidad y lanzó rápidamente actualizaciones de seguridad como parte del martes de parches de mayo de 2025.
Las actualizaciones cubren múltiples ediciones de Microsoft Office LTSC 2021 y 2024, así como Microsoft 365 Apps for Enterprise, para sistemas de 32 y 64 bits.
Los productos afectados y los enlaces de actualización incluyen:
- Microsoft Office LTSC 2024 (32 bits y 64 bits).
- Microsoft Office LTSC 2021 (32 bits y 64 bits).
- Aplicaciones Microsoft 365 para empresas (32 bits y 64 bits).
Todas las actualizaciones se clasifican como importantes y abordan las vulnerabilidades de ejecución remota de código. Se insta encarecidamente a los usuarios y organizaciones a que apliquen estos parches de inmediato para mitigar los posibles riesgos de explotación.
Mitigaciones
- Aplique actualizaciones de seguridad inmediatamente: implemente los parches oficiales del portal de actualizaciones de seguridad de Microsoft en todas las instalaciones de Outlook afectadas.
- Tenga cuidado con los archivos adjuntos de correo electrónico: los usuarios deben evitar abrir archivos inesperados o sospechosos, incluso de contactos conocidos.
- Mantenga la seguridad de los terminales: utilice soluciones antivirus y de detección de terminales actualizadas para identificar y bloquear posibles intentos de explotación.
- Supervise los avisos de seguridad: manténgase informado sobre las amenazas emergentes y las actualizaciones de Microsoft y las comunidades de ciberseguridad.
Esta vulnerabilidad pone de relieve los riesgos persistentes asociados a los errores de memoria fuera de límites en software de uso extendido como Microsoft Outlook.
La convergencia del vector de ataque local y la necesidad de interacción por parte del usuario enfatiza la relevancia de la sensibilización del usuario, conjuntamente con una administración de parches oportuna, para prevenir ataques de ejecución de código arbitrario.