Freym PC Blog

RCE en Excel – CVE‑2025‑62564 - CVSS 7.8

Admin
December 19, 2025
RCE en Excel – CVE‑2025‑62564 - CVSS 7.8
Translate to:

CVE‑2025‑62564 es una vulnerabilidad de ejecución remota de código en Microsoft Excel causada por un out‑of‑bounds read al procesar ciertos datos internos de un libro, que puede terminar en corrupción de memoria y ejecución de código arbitrario con los privilegios del usuario que abre el archivo. Está clasificada como alta (CVSS 7.8) y afecta a Microsoft Office Excel de escritorio y a componentes de Excel en Office Online Server, incluidos en el lote de parches de diciembre de 2025.

Detalles técnicos esenciales

  • Tipo de fallo:
    • Lectura fuera de límites (CWE‑125) en el tratamiento de estructuras internas de Excel; al leer más allá del buffer previsto, se pueden filtrar datos sensibles y, combinando técnicas de explotación, encadenar a ejecución de código.
  • Vector de ataque:
    • Archivo Excel especialmente manipulado (normalmente .xlsx/.xlsm) que la víctima abre o incluso previsualiza, según la integración concreta (por ejemplo, en Office Online o ciertos clientes).
  • Alcance:
    • “Allows an unauthorized attacker to execute code locally”: el atacante no necesita tener cuenta previa en la máquina; basta con enviar/servir el fichero malicioso y que el usuario lo abra.

Productos y versiones afectadas

  • Microsoft Office Excel de escritorio (Office/Office LTSC; los avisos no detallan todas las builds, pero Excel se lista explícitamente como afectado por la vulnerabilidad).
  • Office Online Server: el boletín KB5002817 indica que esta actualización corrige, entre otras, CVE‑2025‑62564 (además de CVE‑2025‑62556, 62563, 62561, 62560), en la build 16.0.10417.20075.

Explotación práctica

  • Escenario típico:
    • El atacante envía un correo con un archivo Excel malicioso, lo comparte por canal de colaboración o lo publica para descarga; si la víctima lo abre en Excel o a través de Office Online, se ejecuta el código dentro del contexto del usuario.
  • Resultado posible:
    • Instalación de malware, robo de credenciales o uso de la máquina como pivote, con el mismo nivel de privilegios del usuario de Office (a menudo usuario estándar pero, en muchos entornos, con permisos elevados).

Mitigación y buenas prácticas

  • Parchar:
    • Aplicar las actualizaciones de seguridad de diciembre de 2025 para Office/Excel y, si procede, Office Online Server (KB5002817 o superior, que lista CVE‑2025‑62564 entre las vulnerabilidades corregidas).
  • Endurecer el entorno:
    • Mantener deshabilitadas macros en documentos no confiables y bloquear la apertura automática de archivos desde ubicaciones de riesgo (correo, descargas, shares no confiables).
    • Usar vistas protegidas, sandboxing de Office y soluciones EDR con reglas específicas para explotación de Office RCE.
  • Operaciones:
    • Formar a usuarios para no abrir adjuntos de Excel sospechosos y validar flujos de negocio que dependan de hojas externas.

Si me dices qué versión de Office/Excel usas (LTSC 2019/2021, Microsoft 365 Apps, Office Online Server, etc.), puedo proponerte una checklist muy concreta de parches y cambios de configuración para mitigar CVE‑2025‑62564 en tu entorno.

Comments (0)

No comments yet. Be the first to comment!