El 8 de julio de 2025, Microsoft publicó su actualización mensual de Patch Tuesday, abordando más de 130 vulnerabilidades en su cartera de productos. Este ciclo incluye 10 vulnerabilidades críticas, incluyendo una vulnerabilidad zero-day divulgada públicamente que afecta a Microsoft SQL Server.

A continuación se destacan algunas de las vulnerabilidades más relevantes:

Zero-Day en SQL Server: CVE-2025-49719


Gravedad: Alta – CVSS 7.5
Impacto: Divulgación de información
Versiones afectadas: Microsoft SQL Server 2016, 2017, 2019, 2022
CVE-2025-49719 es una vulnerabilidad de alta gravedad en los mecanismos de validación de entrada de SQL Server. Permite a atacantes remotos no autenticados enviar peticiones manipuladas que provocan un procesamiento incorrecto de entradas, exponiendo involuntariamente la memoria a través de la red.

Mitigaciones:
• Aplicar el parche inmediatamente: Instalar las últimas actualizaciones acumulativas
• Reducir la superficie de ataque: Limitar la exposición de los servidores SQL

Ejecución remota en CDPSvc: CVE-2025-49724


Gravedad: Alta – CVSS 8.8
Impacto: Ejecución remota de código
Versiones afectadas: Windows 10, Windows 11, Windows Server 2019, 2022, 2025
Vulnerabilidad de tipo use-after-free en CDPSvc que permite ejecución de código remoto sin autenticación, con interacción del usuario (por ejemplo, haciendo clic en un mensaje). Aunque CDPSvc no suele estar expuesto a Internet, puede ser utilizado por atacantes para moverse lateralmente en redes internas.

Mitigaciones:
• Aplicar el parche de Microsoft de inmediato
• Desactivar el uso compartido con dispositivos cercanos (si no es necesario)

RCE en Microsoft Office a través del panel de vista previa: CVE-2025-49695 & CVE-2025-49696


Gravedad: Alta – CVSS 8.4
Impacto: Ejecución remota de código
Versiones afectadas: Microsoft 365 Apps for Enterprise, Office 2016, Office 2019
Microsoft ha corregido dos vulnerabilidades críticas: CVE-2025-49695 (use-after-free) y CVE-2025-49696 (desbordamiento de búfer heap). Basta con que un usuario previsualice un archivo malicioso para que se ejecute código, lo que las hace especialmente peligrosas en campañas de phishing o redes compartidas.

Mitigaciones:
• Aplicar parches inmediatamente: actualizar Office a la versión más reciente
• Desactivar el panel de vista previa

Si te preocupa alguna de las amenazas mencionadas o necesitas asesoramiento para proteger tu organización, contacta con tu account manager o ponte en contacto con nosotros para saber cómo podemos ayudarte.