
¿Sabías que la vulnerabilidad de día cero que afectan a Microsoft SharePoint impulsa nuevas campañas de ransomware?
Imagine un escenario en el que actores maliciosos logran infiltrarse en la red de una organización sin necesidad de credenciales, acceden a información confidencial e instalan código malicioso, todo ello a través de un único servidor sin actualizar. Esta situación corresponde a la explotación activa de una vulnerabilidad crítica de día cero, identificada como CVE-2025-53770, confirmada por investigadores en ciberseguridad y agencias gubernamentales en julio de 2025.
De acuerdo con reportes públicos, más de 75 organizaciones en América del Norte y Europa —incluyendo entidades gubernamentales y empresas privadas— han sido víctimas de ataques con ransomware, como Warlock, mediante la explotación de servidores SharePoint vulnerables. Esta falla permite la ejecución remota de código arbitrario en instalaciones locales de SharePoint (versiones 2016, 2019 y Subscription Edition), sin requerir autenticación. Cabe destacar que SharePoint Online, incluido en Microsoft 365, no se ve afectado.
Los actores de amenazas están realizando escaneos activos en internet para identificar servidores expuestos y comprometerlos antes de que las organizaciones apliquen los parches correspondientes. Al aprovechar la forma en que SharePoint gestiona datos no confiables, los atacantes pueden robar claves criptográficas, desplegar web shells persistentes e incluso desplazarse lateralmente dentro de la red, lo que incrementa el riesgo de robo de información o ejecución de ransomware.
Medidas recomendadas
Microsoft ha publicado actualizaciones de emergencia para las versiones afectadas con fecha límite al 21 de julio de 2025. Para mitigar los riesgos, se recomienda encarecidamente:
- Aplicar de inmediato los parches de seguridad correspondientes.
- Cambiar las claves de equipo ASP.NET para invalidar posibles credenciales comprometidas.
- En caso de no poder aplicar las actualizaciones de forma inmediata, desconectar los servidores SharePoint con acceso a internet hasta que estén debidamente protegidos.
- Implementar monitoreo continuo para detectar archivos sospechosos o modificaciones no autorizadas en archivos clave, como accesos al archivo “spinstall0.aspx”.
Conclusión
La mejor defensa ante este tipo de amenazas es reducir al mínimo el tiempo entre la publicación de actualizaciones y su implementación. Basta un solo servidor expuesto para comprometer la seguridad de toda una red organizacional.
Referencias:
Microsoft. (2025, julio 18). Customer guidance for SharePoint vulnerability CVE-2025-53770. Microsoft Security Response Center. https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770
Palo Alto Networks Unit 42. (2025, julio 29). Active exploitation of Microsoft SharePoint vulnerabilities: Threat brief. https://unit42.paloaltonetworks.com
The Hacker News. (2025, julio 20). Critical unpatched SharePoint zero-day actively exploited. https://thehackernews.com/2025/07/critical-microsoft-sharepoint-flaw.html
Cybersecurity and Infrastructure Security Agency. (2025, julio 20). Update: Microsoft releases guidance on exploitation of SharePoint vulnerabilities. https://www.cisa.gov/news-events/alerts/2025/07/20/update-microsoft-releases-guidance-exploitation-sharepoint-vulnerabilities
SWK Technologies. (2025, julio 25). July 2025 cybersecurity news recap. https://www.swktech.com/july-2025-cybersecurity-news-recap
Diesec. (2025, julio 25). Top 5 cybersecurity news stories – July 2025. https://diesec.com/2025/07/top-5-cybersecurity-news-stories-july-25-2025
Leave A Comment