Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

Los hackers están explotando activamente un nuevo error de día cero en el software SharePoint Server de Microsoft. El mismo software es utilizado por importantes agencias gubernamentales de EE. UU., incluidas las relacionadas con la seguridad nacional. 

La vulnerabilidad afecta a las versiones locales de SharePoint, lo que permite a los atacantes irrumpir en los sistemas, robar datos y moverse silenciosamente a través de los servicios conectados. Aunque la versión en la nube no se ve afectada, la versión local es muy utilizada por las principales agencias, universidades y empresas privadas de Estados Unidos. Eso pone en riesgo mucho más que los sistemas internos.

Suscríbete a mi informe gratuito CyberGuy
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a las estafas, gratuita al unirte a mi CYBERGUY.COM/NEWSLETTER

EXPERTOS EN SEGURIDAD NACIONAL MANIFIESTAN SU PREOCUPACIÓN TRAS DESCUBRIRSE QUE UN PROGRAMA DE MICROSOFT PODRÍA SER UNA VÍA DE ESPIONAJE CHINA

hackers de Microsoft 1

Aplicaciones de Microsoft en la pantalla de inicio de un smartphone   (Kurt «CyberGuy» Knutsson)

SharePoint zero-day: lo que debes saber sobre el exploit

La vulnerabilidad fue identificada por primera vez por la empresa de ciberseguridad Eye Security el 18 de julio. Los investigadores afirman que se debe a una cadena de vulnerabilidades hasta ahora desconocida que puede proporcionar a los atacantes el control total de los servidores SharePoint vulnerables sin necesidad de credenciales. La falla les permite robar las claves de máquina utilizadas para firmar tokens de autenticación, lo que significa que los atacantes pueden suplantar a usuarios o servicios legítimos incluso después de que el sistema haya sido parcheado o reiniciado.

Según Eye Security, la vulnerabilidad parece basarse en dos errores demostrados en la conferencia de seguridad Pwn2Own celebrada a principios de este año. Aunque esos exploits se compartieron inicialmente como investigación de prueba de concepto, los atacantes ahora han convertido la técnica en un arma para atacar a organizaciones del mundo real. La cadena de exploits se ha denominado «ToolShell».

¿QUÉ ES LA INTELIGENCIA ARTIFICIAL (IA)?

Cómo la vulnerabilidad de SharePoint permite a los piratas informáticos acceder a los servicios de Microsoft

Una vez dentro de un servidor SharePoint comprometido, los piratas informáticos pueden acceder a los servicios de Microsoft conectados. Entre ellos se incluyen Outlook, Teams y OneDrive. Esto pone en riesgo una amplia gama de datos corporativos. El ataque también permite a los piratas informáticos mantener el acceso a largo plazo. Pueden hacerlo robando material criptográfico que firma los tokens de autenticación. La Agencia de Seguridad Cibernética y de Infraestructuras de EE. UU. (CISA) insta a las organizaciones a actuar. Recomienda comprobar si los sistemas muestran signos de compromiso y aislar los servidores vulnerables de Internet.

Los primeros informes confirmaron unas 100 víctimas. Ahora, los investigadores creen que los atacantes han comprometido más de 400 servidores SharePoint en todo el mundo. Sin embargo, esta cifra se refiere a servidores, no necesariamente a organizaciones. Según los informes, el número de grupos afectados está creciendo rápidamente. Uno de los objetivos más destacados es la Administración Nacional de Seguridad Nuclear (NNSA). Microsoft confirmó que fue objeto de un ataque, pero no ha confirmado que se haya producido una brecha de seguridad.

Otras agencias afectadas son el Departamento de Educación, el Departamento de Hacienda Florida y la Asamblea General de Rhode Island.

hackers de Microsoft 2

El nombre y el logotipo de Microsoft en un edificio (Kurt «CyberGuy» Knutsson)

Microsoft confirma la vulnerabilidad de SharePoint y lanza parches

Microsoft confirmó el problema y reveló que tenía conocimiento de «ataques activos» que aprovechaban la vulnerabilidad. La empresa ha publicado parches para SharePoint Server 2016, SharePoint Server 2019 y SharePoint Subscription Edition. Los parches para todas las versiones locales compatibles se publicaron el 21 de julio.

OBTÉN FOX BUSINESS EN CUALQUIER LUGAR HACIENDO CLIC AQUÍ

Qué debes hacer con respecto al riesgo de seguridad de SharePoint

Si formás parte de una empresa u organización que utiliza sus propios servidores SharePoint, especialmente versiones locales más antiguas, tu equipo de TI o de seguridad debería tomarse esto muy en serio. Incluso si un sistema está parcheado, podría seguir estando en riesgo si se roban las claves de la máquina. Los administradores también deben rotar las claves criptográficas y auditar los tokens de autenticación. Para el público en general, no es necesario tomar ninguna medida por el momento, ya que este problema no afecta a las cuentas de Microsoft basadas en la nube, como Outlook.com, OneDrive o Microsoft 365. Sin embargo, es un buen recordatorio para mantener la precaución en Internet.

hackers de Microsoft 3

El nombre y el logotipo de Microsoft en un edificio (Kurt «CyberGuy» Knutsson)

Qué debes hacer con respecto al riesgo de seguridad de SharePoint

Si tu organización utiliza servidores SharePoint locales, sigue inmediatamente los siguientes pasos para reducir el riesgo y limitar los posibles daños:

1. Desconecta los servidores vulnerables: desconectainmediatamente los servidores SharePoint sin parches para evitar su explotación activa.

2. Instala las actualizaciones disponibles: aplicasin demora los parches de emergencia de Microsoft para SharePoint Server 2016, 2019 y Subscription Edition.

3. Rotar las claves de autenticación: Reemplazartodas las claves de máquina utilizadas para firmar tokens de autenticación. Estas pueden haber sido robadas y permitir el acceso continuo incluso después de aplicar los parches.

4. Busca posibles vulnerabilidades: compruebasi hay indicios de acceso no autorizado en los sistemas. Busca comportamientos anómalos en los inicios de sesión, uso indebido de tokens o movimientos laterales dentro de la red.

5. Habilita el registro de seguridad: activa las herramientas de registro y supervisión detalladas para ayudar a detectar actividades sospechosas en el futuro.

6. Revisa los servicios conectados: audita el acceso a Outlook, Teams y OneDrive en busca de indicios de comportamiento sospechoso relacionado con la violación de SharePoint.

7. Suscríbete a las alertas de amenazas: regístratepara recibir avisos de CISA Microsoft y mantenerte al día sobre parches y futuras vulnerabilidades.

8. Considera la migración a la nube: si es posible, realiza la transición a SharePoint Online, que ofrece protección de seguridad integrada y parches automáticos.

9. Refuerza las contraseñas y utiliza la autenticación de dos factores: anima alos empleados a mantenerse alerta. Aunque este ataque se dirige a las organizaciones, es un buen recordatorio para habilitar la autenticación de dos factores (2FA) y utilizar contraseñas seguras. Crea contraseñas seguras para todas tus cuentas y dispositivos, y evita utilizar la misma contraseña para varias cuentas en línea. Considera la posibilidad de utilizar un gestor de contraseñas, que almacena y genera contraseñas complejas de forma segura, reduciendo el riesgo de reutilización de contraseñas. Echa un vistazo a los mejores gestores de contraseñas revisados por expertos de 2025 en Cyberguy.com/Passwords

HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

Conclusión clave de Kurt

Este día cero de SharePoint demuestra lo rápido que la investigación puede convertirse en ataques reales. Lo que comenzó como una prueba de concepto ahora está afectando a cientos de sistemas reales, incluidas importantes agencias gubernamentales. Lo más aterrador no es solo el acceso que proporciona, sino cómo permite a los piratas informáticos permanecer ocultos incluso después de aplicar el parche. 

¿Deberían existir normas más estrictas sobre el uso de software seguro en la administración pública? Envía tus comentarios a Cyberguy.com/Contact

Suscríbete a mi informe gratuito CyberGuy
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a las estafas, gratuita al unirte a mi CYBERGUY.COM/NEWSLETTER

Copyright 2025 CyberGuy.com. Todos los derechos reservados.