Icono del sitio Una Al Día

Microsoft corrige cuatro fallos críticos en sus servicios cloud, uno alcanza la máxima gravedad 10/10

Microsoft ha confirmado la existencia de cuatro vulnerabilidades críticas en Azure y Power Apps, entre las que destaca CVE-2025-29813 con la puntuación CVSS 10/10, lo que la sitúa en el nivel más alto de criticidad. El resto también resulta grave (dos con 9,9 y una con 9,1) y aunque todas han sido parcheadas del lado del proveedor, ilustran los riesgos inherentes a los entornos cloud multi-tenant.

CVEServicio afectadoCVSS¿Qué pasaba?Riesgo principal
CVE-2025-29813Azure DevOps10,0Visual Studio gestionaba mal los pipeline job tokens: un atacante con acceso mínimo podía canjear un token efímero por otro de larga duración y mantener control persistente sobre el proyecto.Escalada de privilegios y movimiento lateral dentro del proyecto.
CVE-2025-29827Azure Automation9,9Fallo de autorización (CWE-285) que permitía a un usuario autenticado elevar sus permisos en entornos compartidos.Compromiso completo de automatizaciones y runbooks.
CVE-2025-29972Azure Storage Resource Provider9,9Vulnerabilidad SSRF que dejaba suplantar peticiones internas, presentándose como otros servicios o identidades.Lectura o modificación no autorizada de datos y pivote a otros recursos.
CVE-2025-47733Microsoft Power Apps9,1Otra SSRF pero sin autenticación previa: bastaba enviar peticiones manipuladas para extraer información. cybersecuritynews.comExfiltración de datos expuestos por aplicaciones low-code.

¿Debo hacer algo?

Microsoft afirma que ya mitigó los cuatro fallos en la propia plataforma y no requiere acción por parte de los clientes .

Aun así, se aconseja:

  1. Revisar los registros de pipelines, runbooks y almacenamiento en busca de actividades inusuales (tokens reutilizados, peticiones internas sospechosas, etc.).
  2. Aplicar principio de mínimo privilegio en identidades, service principals y suscripciones de Azure.
  3. Segmentar entornos de desarrollo y producción, evitando que un acceso limitado pueda escalar a recursos sensibles.
  4. Monitorizar métricas y alertas de Defender for Cloud o soluciones SIEM para detectar SSRF y uso anómalo de tokens.

Mantener una visibilidad continua y practicar hardening en permisos sigue siendo la mejor defensa cuando la “superficie” está en la nube del proveedor.

Más información:

Acerca de Adrián Vidal

Adrián Vidal Ha escrito 28 publicaciones.

Responsable del departamento de auditoría de Hispasec y jugador de CTF en el equipo español Flaggermeister.

Salir de la versión móvil