Plataforma
macos
Componente
microsoft-autoupdate
Corregido en
4.78
La vulnerabilidad CVE-2025-29800 es una falla de gestión de privilegios incorrecta en Microsoft AutoUpdate (MAU). Esta falla permite a un atacante autorizado elevar sus privilegios localmente en el sistema. Afecta a las versiones de MAU desde 4.0.0 hasta 4.78, y Microsoft ha lanzado una actualización para solucionar el problema en la versión 4.78.
Un atacante que explote con éxito esta vulnerabilidad podría obtener acceso no autorizado a recursos del sistema, instalar software malicioso o modificar la configuración del sistema. La elevación de privilegios permite al atacante operar con permisos de administrador, lo que amplía significativamente su capacidad para comprometer el sistema. Aunque la descripción no especifica un vector de ataque remoto, la posibilidad de que un atacante ya tenga acceso limitado al sistema y luego explote esta vulnerabilidad para obtener privilegios más altos es una preocupación importante. La falta de detalles sobre la explotación específica dificulta la evaluación precisa del alcance total del impacto, pero la naturaleza de la elevación de privilegios sugiere un riesgo considerable.
La vulnerabilidad CVE-2025-29800 fue publicada el 8 de abril de 2025. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la naturaleza de la elevación de privilegios la convierte en un objetivo atractivo para los atacantes. No se ha listado en el KEV de CISA al momento de esta redacción. La disponibilidad de un PoC público podría aumentar significativamente el riesgo de explotación.
Organizations and individuals using Microsoft software on macOS are at risk, particularly those with legacy configurations or limited access controls. Shared hosting environments where multiple users share the same macOS system are also at increased risk, as a compromised user account could potentially be leveraged to escalate privileges.
• macos: Monitor system logs (Console.app) for unusual processes or activity related to Microsoft AutoUpdate. Use Get-Process in PowerShell to check for unexpected MAU processes running with elevated privileges.
Get-Process -Name AutoUpdate -ErrorAction SilentlyContinue | Select-Object ProcessName, Id, StartTime• macos: Utilize macOS's built-in Activity Monitor to observe MAU's resource usage and parent processes. Look for unexpected parent processes or excessive resource consumption. • macos: Check for unauthorized modifications to MAU's installation directory or related files using file integrity monitoring tools.
disclosure
Estado del Exploit
EPSS
0.52% (67% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-29800 es actualizar Microsoft AutoUpdate a la versión 4.78 o posterior. Si la actualización causa problemas de compatibilidad, considere la posibilidad de revertir temporalmente a una versión anterior de MAU que no sea vulnerable, aunque esto solo debe considerarse como una solución temporal. No existen configuraciones específicas o reglas de firewall que puedan mitigar completamente esta vulnerabilidad, ya que se trata de una falla en la gestión de privilegios dentro del propio componente. Monitoree los registros del sistema en busca de actividad inusual relacionada con MAU, como procesos que se ejecutan con privilegios elevados inesperadamente.
Actualice Microsoft AutoUpdate a la versión 4.78 o posterior. La actualización se puede realizar a través de la propia aplicación Microsoft AutoUpdate o descargando la última versión desde el sitio web de Microsoft. Esto corrige la vulnerabilidad de elevación de privilegios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-29800 is a privilege escalation vulnerability affecting Microsoft AutoUpdate (MAU) on macOS, allowing an authenticated attacker to gain local administrator privileges.
You are affected if you are running Microsoft AutoUpdate on macOS versions 4.0.0 through 4.78. Check your version and upgrade accordingly.
Upgrade Microsoft AutoUpdate to version 4.78 or later to resolve the vulnerability. This is the primary and recommended mitigation.
As of April 8, 2025, there are no confirmed reports of active exploitation, but the vulnerability's nature warrants caution.
Refer to the official Microsoft Security Update Guide for CVE-2025-29800: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29800](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29800)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.