Saltar al contenido principal
Vulnerabilidad de los servicios de Escritorio Remoto de Windows

Vulnerabilidad de los servicios de Escritorio Remoto de Windows

Una vulnerabilidad de seguridad alta en los servicios de Escritorio Remoto de Windows podría permitir a actores maliciosos no autorizados ejecutar código arbitrario de forma remota sin autenticación.

Productos afectados

Impacto

  • Windows Server 2008 (sistemas de 32 bits y basados ​​en x64 con Service Pack 2), Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022 y la última versión de Windows Server 2025.

La vulnerabilidad se ha identificado como:

CVE-2025-32710: con una puntuación de 8.1 en CVSS v3.1. Existe una vulnerabilidad de uso después de la liberación combinada con una condición de carrera en el servicio Remote Desktop Gateway, lo que podría permitir a los actores maliciosos obtener control total sobre los sistemas vulnerables a través de la explotación basada en la red.

Recomendación

Actualizar a la última versión disponible a través del sitio web oficial del fabricante.

Referencias

https://nvd.nist.gov/vuln/detail/CVE-2025-32710
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32710
Vulnerabilidades corregidas en los productos de Trend Micro

Vulnerabilidades corregidas en los productos de Trend Micro

Se abordaron múltiples vulnerabilidades de seguridad que afectaban a los productos Trend Micro. Estas podrían permitir escritura de archivo arbitraria, omisión de autenticación, ejecución remota de código, denegación de servicio, manipulación de datos o escalada de privilegios.

Productos afectados

  • Trend Micro Endpoint Encryption (TMEE) PolicyServer, versiones anteriores a 6.0.0.4013 para Windows
  • Apex Central 2019 (local) para Windows
  • Apex Central como servicio para Windows
  • Apex One 2019 (local) para Windows
  • Apex One como servicio para Windows
  • Worry-Free Business Security (WFBS), versión 10.0 SP1 para Windows
  • Servicios de seguridad empresarial sin preocupaciones (WFBSS), versión 6.7 (SaaS) para Windows

Impacto

Las vulnerabilidades de mayor severidad se han identificado como:

CVE-2025-49219: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad de deserialización insegura. Esta podría permitir la ejecución remota de código antes de la autenticación en las instalaciones afectadas.

CVE-2025-49220: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad de deserialización insegura. Esta podría permitir la ejecución remota de código antes de la autenticación en las instalaciones afectadas.

CVE-2025-49212: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad de deserialización insegura. Esta podría permitir la ejecución remota de código antes de la autenticación en las instalaciones afectadas.

CVE-2025-49216: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad de omisión de autenticación, lo que podría permitir que un actor malicioso acceda a métodos clave como usuario administrador y modifique las configuraciones del producto en las instalaciones afectadas.

Recomendación

Actualizar a la última versión disponible a través del sitio web oficial del fabricante.

Referencias

  • https://success.trendmicro.com/en-US/solution/KA-0019936
  • https://success.trendmicro.com/en-US/solution/KA-0019917
  • http://success.trendmicro.com/en-US/solution/KA-0019926
  • https://success.trendmicro.com/en-US/solution/KA-0019928
  • https://nvd.nist.gov/vuln/detail/CVE-2025-49219
  • https://nvd.nist.gov/vuln/detail/CVE-2025-49220
  • https://nvd.nist.gov/vuln/detail/CVE-2025-49212
  • https://nvd.nist.gov/vuln/detail/CVE-2025-49216
saltar al contenido