Alerta Microsoft sobre ataques activos a servidores SharePoint

Alerta Microsoft sobre ataques activos a servidores SharePoint

Nacional - 23 de julio de 2025

Ciudad de México.- Microsoft lanzó una actualización urgente para corregir dos vulnerabilidades zero day detectadas en SharePoint Server, las cuales han sido explotadas activamente en ataques dirigidos a servidores locales en varios países. Según ESET, empresa especializada en detección proactiva de amenazas, más de 50 organizaciones han sido víctimas de estas brechas desde inicios de julio.

Las fallas, identificadas como CVE-2025-53770 y CVE-2025-53771, afectan a las versiones SharePoint Server Subscription Edition, SharePoint 2019 y SharePoint 2016. No se reporta impacto en SharePoint 365, la versión en la nube, dado que estas vulnerabilidades afectan exclusivamente a la versión instalada localmente.

Estas brechas permiten a atacantes evadir las medidas de seguridad implementadas en la actualización de julio pasado y ejecutar código de forma remota sin autenticación previa, facilitando el control total del servidor comprometido. Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de ESET Latinoamérica, explica que la deserialización de datos no confiables, como Microsoft detalla, es la causa principal de estas vulnerabilidades.

Investigadores consultados por WashingtonPost indican que estas vulnerabilidades posibilitan la extracción de claves criptográficas de servidores afectados, lo que permitiría instalar backdoors y mantener acceso persistente a los sistemas comprometidos.

Los ataques, conocidos como “ToolShell”, han impactado tanto al sector privado como a entidades gubernamentales, según reporta Cyberscoop. Si bien existen registros de explotación desde el 7 de julio, la actividad maliciosa se intensificó entre el 18 y 19 de julio, con intentos dirigidos a empresas de telecomunicaciones, agencias gubernamentales y firmas de software.

Microsoft recomienda a las organizaciones verificar la versión de SharePoint instalada y aplicar los parches disponibles si cuentan con soporte oficial. Asimismo, sugiere rotar las “machine keys” de ASP.NET y reiniciar el servicio IIS en todos los servidores afectados para mitigar riesgos adicionales.

Etiquetas: Ciberseguridad

Contáctanos

Legal

Política de Privacidad

©Agencia NVM Comunicación y Análisis SAS. de C.V., Reserva de Derechos al uso exclusivo Agencia NVM Digital 04-2022-070615061100-203 otorgado por el Instituto Nacional del Derecho de Autor con fundamento en lo dispuesto en los artículos 173,174,175 y 189 de la Ley Federal del Derecho de Autor 70 y 77 de su reglamento.