Este sitio web fue traducido automáticamente. Para obtener más información, por favor haz clic aquí.
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

Los piratas informáticos están explotando activamente un nuevo fallo de día cero en el software SharePoint Server de Microsoft. El mismo software es utilizado por agencias clave del gobierno estadounidense, incluidas las vinculadas a la seguridad nacional. 

La vulnerabilidad afecta a las versiones locales de SharePoint, permitiendo a los atacantes entrar en los sistemas, robar datos y moverse silenciosamente por los servicios conectados. Mientras que la versión en la nube no está afectada, la versión local es ampliamente utilizada por las principales agencias, universidades y empresas privadas de EE.UU.. Esto pone en peligro mucho más que los sistemas internos.

Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi CYBERGUY.COM/NEWSLETTER

EXPERTOS EN SEGURIDAD NACIONAL EXPRESAN SU PREOCUPACIÓN TRAS LA EXPOSICIÓN DE UN PROGRAMA DE MICROSOFT COMO POSIBLE VÍA PARA EL ESPIONAJE CHINO

hackers de microsoft 1

Aplicaciones de Microsoft en la pantalla de inicio de un smartphone (Kurt "CyberGuy" Knutsson)

Día cero de SharePoint: Lo que necesitas saber sobre el exploit

El exploit fue identificado por primera vez por la empresa de ciberseguridad Eye Security el 18 de julio. Los investigadores afirman que tiene su origen en una cadena de vulnerabilidades desconocida hasta ahora que puede dar a los atacantes el control total de servidores SharePoint vulnerables sin necesidad de credenciales. El fallo les permite robar claves de máquina utilizadas para firmar tokens de autenticación, lo que significa que los atacantes pueden hacerse pasar por usuarios o servicios legítimos incluso después de parchear o reiniciar un sistema.

Según Eye Security, la vulnerabilidad parece basarse en dos fallos demostrados en la conferencia de seguridad Pwn2Own a principios de este año. Aunque esos exploits se compartieron inicialmente como prueba de concepto de investigación, ahora los atacantes han convertido la técnica en un arma para atacar a organizaciones del mundo real. La cadena de exploits ha sido bautizada como "ToolShell".

¿QUÉ ES LA INTELIGENCIA ARTIFICIAL (AI)?

Cómo la vulnerabilidad de SharePoint permite a los hackers acceder a los servicios de Microsoft

Una vez dentro de un servidor SharePoint comprometido, los hackers pueden acceder a los servicios de Microsoft conectados. Entre ellos se incluyen Outlook, Teams y OneDrive. Esto pone en peligro una amplia gama de datos corporativos. El ataque también permite a los hackers mantener el acceso a largo plazo. Pueden hacerlo robando el material criptográfico que firma los tokens de autenticación. La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de EE.UU.CISA) insta a las organizaciones a actuar. Recomienda comprobar los sistemas en busca de signos de compromiso y aislar de Internet los servidores vulnerables.

Los primeros informes confirmaban unas 100 víctimas. Ahora, los investigadores creen que los atacantes han comprometido más de 400 servidores SharePoint en todo el mundo. Sin embargo, esta cifra se refiere a servidores, no necesariamente a organizaciones. Según los informes, el número de grupos afectados está creciendo rápidamente. Uno de los objetivos más destacados es la Administración Nacional de Seguridad Nuclear (NNSA). Microsoft ha confirmado que se trataba de un objetivo, pero no ha confirmado que la violación haya tenido éxito.

Otros organismos afectados son el Departamento de Educación, el Departamento de Hacienda Florida y la Asamblea General de Rhode Island.

hackers de microsoft 2

El nombre y el logotipo de Microsoft en un edificio (Kurt "CyberGuy" Knutsson)

Microsoft confirma el exploit de SharePoint y publica parches

Microsoft confirmó el problema, revelando que tenía conocimiento de "ataques activos" que explotaban la vulnerabilidad. La empresa ha publicado parches para SharePoint Server 2016, SharePoint Server 2019 y SharePoint Subscription Edition. Los parches para todas las versiones on-prem compatibles se publicaron el 21 de julio.

CONSIGUE FOX BUSINESS ON THE GO HACIENDO CLIC AQUÍ

Qué debes hacer ante el riesgo de seguridad de SharePoint

Si formas parte de una empresa u organización que ejecuta sus propios servidores SharePoint, especialmente las versiones locales más antiguas, tu equipo informático o de seguridad debe tomarse esto en serio. Aunque un sistema esté parcheado, podría seguir estando en peligro si se robasen las claves de la máquina. Los administradores también deben rotar las claves criptográficas y auditar los tokens de autenticación. Para el público en general, no es necesario actuar ahora mismo, ya que este problema no afecta a las cuentas de Microsoft basadas en la nube, como Outlook.com, OneDrive o Microsoft 365. Pero es un buen recordatorio para mantener la cautela en Internet.

hackers de microsoft 3

El nombre y el logotipo de Microsoft en un edificio (Kurt "CyberGuy" Knutsson)

Qué debes hacer ante el riesgo de seguridad de SharePoint

Si tu organización utiliza servidores SharePoint locales, adopta inmediatamente las siguientes medidas para reducir el riesgo y limitar los posibles daños:

1. Desconecta los servidores vulnerables: Desconecta inmediatamente los servidores SharePoint sin parches para evitar su explotación activa.

2. Instala las actualizaciones disponibles: Aplica sin demora los parches de emergencia de Microsoft para SharePoint Server 2016, 2019 y la Edición de Suscripción.

3. Rota las claves de autenticación: Sustituye todas las claves de máquina utilizadas para firmar los tokens de autenticación. Éstas pueden haber sido robadas y pueden permitir el acceso continuo incluso después de parchearlas.

4. Escanea en busca de compromiso: Comprueba los sistemas en busca de signos de acceso no autorizado. Busca comportamientos anómalos de inicio de sesión, uso indebido de tokens o movimientos laterales dentro de la red.

5. Activa el registro de seguridad: Activa el registro detallado y las herramientas de supervisión para ayudar a detectar actividades sospechosas en el futuro.

6. Revisa los servicios conectados: Audita el acceso a Outlook, Teams y OneDrive en busca de indicios de comportamiento sospechoso relacionado con la filtración de SharePoint.

7. Suscríbete a las alertas de amenazas: Suscríbete a los avisos de CISA y Microsoft para estar al día de los parches y futuros exploits.

8. Considera la migración a la nube: Si es posible, pásate a SharePoint Online, que ofrece protección de seguridad integrada y parches automáticos.

9. Refuerza las contraseñas y utiliza la autenticación de dos factores: Anima a los empleados a mantenerse alerta. Aunque este exploit está dirigido a organizaciones, es un buen recordatorio para activar la autenticación de dos factores (2FA) y utilizar contraseñas seguras. Crea contraseñas seguras para todas tus cuentas y dispositivos, y evita utilizar la misma contraseña para varias cuentas online. Considera la posibilidad de utilizar un gestor de contraseñas, que almacena y genera contraseñas complejas de forma segura, reduciendo el riesgo de reutilización de contraseñas. Consulta los mejores gestores de contraseñas de 2025 revisados por expertos en Cyberguy.com/Contraseñas

HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

La clave de Kurt

Este día cero de SharePoint muestra lo rápido que la investigación puede convertirse en ataques reales. Lo que empezó como una prueba de concepto está afectando ahora a cientos de sistemas reales, incluidas importantes agencias gubernamentales. Lo más aterrador no es sólo el acceso que proporciona, sino cómo permite a los hackers permanecer ocultos incluso después de parchear. 

¿Debería haber normas más estrictas sobre el uso de software seguro en la administración pública? Háznoslo saber escribiéndonos a Cyberguy.com/Contacto

Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi CYBERGUY.COM/NEWSLETTER

Copyright 2025 CyberGuy.com. Todos los derechos reservados.