Plataforma
windows
Componente
microsoft-access
Corregido en
16.0.5530.1000
https://aka.ms/OfficeSecurityReleases
https://aka.ms/OfficeSecurityReleases
La vulnerabilidad CVE-2025-62552 es una falla de ejecución remota de código (RCE) presente en Microsoft Access. Esta falla permite a un atacante no autorizado ejecutar código malicioso en el sistema local explotando un recorrido de ruta relativa. Afecta a las versiones 16.0.0 y anteriores de Microsoft Access. Microsoft ha lanzado actualizaciones de seguridad para mitigar este riesgo.
Un atacante que explote con éxito esta vulnerabilidad podría obtener control total sobre el sistema afectado. Esto implica la capacidad de instalar programas, ver, cambiar o eliminar datos, y crear nuevas cuentas de usuario con privilegios completos. El ataque se basa en la manipulación de rutas de archivos para acceder a recursos no autorizados, lo que permite la ejecución de código arbitrario. La severidad de este impacto se agrava por la amplia adopción de Microsoft Access en entornos empresariales, lo que podría resultar en una brecha de seguridad significativa si no se aborda adecuadamente.
La vulnerabilidad CVE-2025-62552 fue publicada el 9 de diciembre de 2025. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de RCE la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear activamente los sistemas afectados en busca de signos de compromiso. La puntuación CVSS de 7.8 (ALTO) indica una alta probabilidad de explotación si la vulnerabilidad no se parchea.
Organizations heavily reliant on Microsoft Access for data management, particularly those with legacy Access databases or those that allow users to open Access files from external sources, are at heightened risk. Shared hosting environments where multiple users access the same Access database are also particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "MSACCESS"
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Access' and (EventID=1001)]]]"• windows / server:
reg query "HKCU\Software\Microsoft\Office\16.0\Access\Security" /v AllowAccessToFilesFromDifferentTrustZone• generic web: Inspect Access files received from external sources for suspicious relative path references.
disclosure
Estado del Exploit
EPSS
0.08% (24% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-62552 es aplicar las actualizaciones de seguridad proporcionadas por Microsoft, disponibles en https://aka.ms/OfficeSecurityReleases. Si la actualización causa problemas de compatibilidad, considere la posibilidad de implementar un firewall de aplicaciones web (WAF) para filtrar solicitudes maliciosas que intenten explotar la vulnerabilidad. Además, revise y refuerce las políticas de control de acceso a archivos y carpetas para limitar el acceso a recursos sensibles. Después de aplicar la actualización, confirme la mitigación verificando que las rutas de archivos no se puedan manipular para acceder a recursos no autorizados.
Aplica las actualizaciones de seguridad proporcionadas por Microsoft a través de Microsoft 365 Apps para Enterprise. Consulta https://aka.ms/OfficeSecurityReleases para obtener más información sobre las actualizaciones disponibles y cómo instalarlas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-62552 is a Remote Code Execution (RCE) vulnerability in Microsoft Access allowing attackers to execute code locally via a crafted relative path. It has a HIGH severity rating and affects versions prior to 16.0.0.
You are affected if you are using Microsoft Access versions prior to 16.0.0. Check your version and upgrade to the latest Microsoft Office Security Releases to mitigate the risk.
The recommended fix is to upgrade to the latest Microsoft Office Security Releases available at https://aka.ms/OfficeSecurityReleases. Consider restricting access to files from untrusted sources as an interim measure.
While no active exploitation has been confirmed, the vulnerability's nature suggests that exploits are likely to emerge. Monitor security advisories and threat intelligence feeds.
You can find the official Microsoft advisory at https://aka.ms/OfficeSecurityReleases.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.