Una vulnerabilidad de seguridad alta en los servicios de Escritorio Remoto de Windows podría permitir a actores maliciosos no autorizados ejecutar código arbitrario de forma remota sin autenticación.
Productos afectados
Impacto
Windows Server 2008 (sistemas de 32 bits y basados en x64 con Service Pack 2), Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022 y la última versión de Windows Server 2025.
La vulnerabilidad se ha identificado como:
CVE-2025-32710: con una puntuación de 8.1 en CVSS v3.1. Existe una vulnerabilidad de uso después de la liberación combinada con una condición de carrera en el servicio Remote Desktop Gateway, lo que podría permitir a los actores maliciosos obtener control total sobre los sistemas vulnerables a través de la explotación basada en la red.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Se abordaron múltiples vulnerabilidades de seguridad que afectaban a los productos Trend Micro. Estas podrían permitir escritura de archivo arbitraria, omisión de autenticación, ejecución remota de código, denegación de servicio, manipulación de datos o escalada de privilegios.
Productos afectados
Trend Micro Endpoint Encryption (TMEE) PolicyServer, versiones anteriores a 6.0.0.4013 para Windows
Apex Central 2019 (local) para Windows
Apex Central como servicio para Windows
Apex One 2019 (local) para Windows
Apex One como servicio para Windows
Worry-Free Business Security (WFBS), versión 10.0 SP1 para Windows
Servicios de seguridad empresarial sin preocupaciones (WFBSS), versión 6.7 (SaaS) para Windows
Impacto
Las vulnerabilidades de mayor severidad se han identificado como:
CVE-2025-49219: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad de deserialización insegura. Esta podría permitir la ejecución remota de código antes de la autenticación en las instalaciones afectadas.
CVE-2025-49220: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad de deserialización insegura. Esta podría permitir la ejecución remota de código antes de la autenticación en las instalaciones afectadas.
CVE-2025-49212: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad de deserialización insegura. Esta podría permitir la ejecución remota de código antes de la autenticación en las instalaciones afectadas.
CVE-2025-49216: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad de omisión de autenticación, lo que podría permitir que un actor malicioso acceda a métodos clave como usuario administrador y modifique las configuraciones del producto en las instalaciones afectadas.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.