Seguridad

Microsoft corrige cuatro fallos críticos en sus servicios cloud, uno alcanza la máxima gravedad 10/10

Microsoft ha confirmado la existencia de cuatro vulnerabilidades críticas en Azure y Power Apps, entre las que destaca CVE-2025-29813 con la puntuación CVSS 10/10, lo que la sitúa en el nivel más alto de criticidad. El resto también resulta grave (dos con 9,9 y una con 9,1) y aunque todas han sido parcheadas del lado del proveedor, ilustran los riesgos inherentes a los entornos cloud multi-tenant.

CVE Servicio afectado CVSS ¿Qué pasaba? Riesgo principal
CVE-2025-29813 Azure DevOps 10,0 Visual Studio gestionaba mal los pipeline job tokens: un atacante con acceso mínimo podía canjear un token efímero por otro de larga duración y mantener control persistente sobre el proyecto. Escalada de privilegios y movimiento lateral dentro del proyecto.
CVE-2025-29827 Azure Automation 9,9 Fallo de autorización (CWE-285) que permitía a un usuario autenticado elevar sus permisos en entornos compartidos. Compromiso completo de automatizaciones y runbooks.
CVE-2025-29972 Azure Storage Resource Provider 9,9 Vulnerabilidad SSRF que dejaba suplantar peticiones internas, presentándose como otros servicios o identidades. Lectura o modificación no autorizada de datos y pivote a otros recursos.
CVE-2025-47733 Microsoft Power Apps 9,1 Otra SSRF pero sin autenticación previa: bastaba enviar peticiones manipuladas para extraer información. cybersecuritynews.com Exfiltración de datos expuestos por aplicaciones low-code.

¿Debo hacer algo?

Microsoft afirma que ya mitigó los cuatro fallos en la propia plataforma y no requiere acción por parte de los clientes .

Aun así, se aconseja:

  1. Revisar los registros de pipelines, runbooks y almacenamiento en busca de actividades inusuales (tokens reutilizados, peticiones internas sospechosas, etc.).
  2. Aplicar principio de mínimo privilegio en identidades, service principals y suscripciones de Azure.
  3. Segmentar entornos de desarrollo y producción, evitando que un acceso limitado pueda escalar a recursos sensibles.
  4. Monitorizar métricas y alertas de Defender for Cloud o soluciones SIEM para detectar SSRF y uso anómalo de tokens.

Mantener una visibilidad continua y practicar hardening en permisos sigue siendo la mejor defensa cuando la “superficie” está en la nube del proveedor.

Más información:

La entrada Microsoft corrige cuatro fallos críticos en sus servicios cloud, uno alcanza la máxima gravedad 10/10 se publicó primero en Una Al Día.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.