Plataforma
windows
Componente
microsoft-purview
La vulnerabilidad CVE-2025-64676 es una falla de Ejecución Remota de Código (RCE) que afecta a Microsoft Purview. Esta falla permite a un atacante autenticado ejecutar código de forma remota a través de la red, comprometiendo potencialmente la confidencialidad, integridad y disponibilidad de los datos. Las versiones afectadas no han sido especificadas en el momento de la publicación, por lo que se recomienda precaución. Se espera que Microsoft lance una actualización de seguridad para mitigar esta vulnerabilidad.
Un atacante que explote con éxito esta vulnerabilidad podría obtener control total sobre el sistema afectado de Microsoft Purview. Esto podría incluir el acceso no autorizado a datos confidenciales, la modificación de la configuración del sistema, la instalación de malware y el uso del sistema comprometido como punto de apoyo para atacar otros sistemas en la red. La capacidad de ejecutar código de forma remota amplía significativamente el potencial de daño, permitiendo a los atacantes evadir las defensas tradicionales y escalar privilegios con facilidad. La falta de especificación de las versiones afectadas aumenta la incertidumbre y la necesidad de una evaluación exhaustiva de la infraestructura.
La vulnerabilidad CVE-2025-64676 fue publicada el 18 de diciembre de 2025. No se ha añadido a la lista KEV de CISA ni se conoce la existencia de un puntaje EPSS. No se han reportado públicamente pruebas de concepto (PoC) disponibles. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad de explotación activa.
Organizations heavily reliant on Microsoft Purview for data governance, compliance, and information protection are at significant risk. This includes those with complex deployments, legacy configurations, or those who have not implemented robust network segmentation. Environments where Microsoft Purview is integrated with other critical systems are particularly vulnerable.
• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText '*\Microsoft Purview*'">• windows / supply-chain:
Get-Process -Name "Microsoft Purview*" | Select-Object -ExpandProperty Path• generic web:
curl -I https://<purview_url>/.../.../// # Check for directory traversal responsedisclosure
Estado del Exploit
EPSS
0.09% (25% percentil)
CISA SSVC
Vector CVSS
Dado que las versiones afectadas no se han especificado, la mitigación inmediata se centra en la reducción de la superficie de ataque y el monitoreo de la actividad sospechosa. Se recomienda restringir el acceso a Microsoft Purview solo a usuarios autorizados y aplicar el principio de mínimo privilegio. Implemente reglas de firewall para limitar el tráfico de red entrante y saliente. Monitoree los registros del sistema en busca de actividad inusual o intentos de explotación. Una vez que Microsoft publique una actualización de seguridad, aplíquela lo antes posible. Después de la actualización, confirme la mitigación verificando que el exploit ya no es posible a través de pruebas de penetración controladas.
Microsoft ha lanzado actualizaciones de seguridad para abordar esta vulnerabilidad. Aplique las actualizaciones más recientes proporcionadas por Microsoft a través de Windows Update o el Centro de Descargas de Microsoft para mitigar el riesgo de ejecución remota de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-64676 is a Remote Code Execution (RCE) vulnerability in Microsoft Purview that allows an authenticated attacker to execute code over a network, potentially leading to system compromise. It has a CVSS score of 7.2 (HIGH).
The specific affected versions of Microsoft Purview are currently unspecified. If you are using Microsoft Purview, it is recommended to review network access controls and implement least privilege principles as a precaution.
A security update is pending from Microsoft. Until then, mitigate by reviewing network access controls, implementing least privilege, and monitoring system logs for suspicious activity.
Public proof-of-concept (POC) code is not yet available, but the vulnerability's nature suggests it could be exploited once a POC is released. Monitor security advisories for updates.
Refer to the Microsoft Security Update Guide for the latest information and security advisory once it is published: https://msrc.microsoft.com/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.