Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
Enterprise BusinessLog 970x120 1
¿Microsoft traicionado desde dentro? Hackers chinos explotaron errores de SharePoint antes de los parches.

¿Microsoft traicionado desde dentro? Hackers chinos explotaron errores de SharePoint antes de los parches.

Redazione RHC : 28 julio 2025 08:31

Microsoft ha iniciado una investigación interna para determinar si una filtración de información confidencial del Programa de Protecciones Activas de Microsoft (MAPP) permitió a hackers chinos patrocinados por el estado explotar graves vulnerabilidades de SharePoint antes del lanzamiento oficial de los parches de seguridad.

La investigación se produce en medio de una campaña de ciberataques que ha comprometido a más de 400 organizaciones a nivel mundial, incluida la Administración Nacional de Seguridad Nuclear (NNSA), responsable del arsenal nuclear de Estados Unidos.

Vulnerabilidades de SharePoint Explotada poco después de ser reportada al socio.

Las vulnerabilidades de SharePoint (CVE-2025-53770 y CVE-2025-53771) fueron reveladas por primera vez en mayo por el investigador vietnamita Dinh Ho Anh Khoa en la conferencia de ciberseguridad Pwn2Own en Berlín, donde recibió un premio de $100,000.

Posteriormente, Microsoft notificó a los socios de MAPP sobre las vulnerabilidades críticas el 24 de junio, el 3 y el 7 de julio. El 7 de julio, fecha de la última notificación, Se detectaron los primeros exploits activos contra servidores SharePoint, lo que sugiere una posible filtración del programa MAPP.

Según Dustin Childs, de la Iniciativa de Día Cero de Trend Micro, es probable que alguno de los socios utilizara información confidencial para desarrollar rápidamente los exploits.

ToolShell: La cadena de ataque que elude la autenticación

La sofisticada cadena de ataque, Denominado «ToolShell», permite a los hackers eludir los controles de autenticación y ejecutar código malicioso en servidores SharePoint. La capacidad de robar claves de cifrado es especialmente crítica, lo que permite a los atacantes mantener el acceso incluso después de aplicar los parches.

Microsoft atribuye los ataques a tres grupos APT vinculados a China: Linen Typhoon, Violet Typhoon y Storm-2603. Entre las víctimas más susceptibles se encuentra la NNSA, que afirmó haber sufrido daños limitados gracias al uso de los servicios en la nube de Microsoft.

La empresa de ciberseguridad Eye Security, primera en identificar los ataques, confirmó cuatro oleadas de ataques y más de 400 sistemas comprometidos, que afectaron a agencias gubernamentales, empresas privadas e instituciones educativas en Norteamérica, Europa y Asia.

Riesgos históricos del programa MAPP

Esta no es la primera vez que el programa MAPP ha sido objeto de persecución. En 2012, Microsoft prohibió a Hangzhou DPtech Technologies Co. de China por la divulgación no autorizada de una prueba de concepto. Más recientemente, Qihoo 360 Technology Co. también fue eliminada tras ser incluida en la Lista de Entidades de EE. UU.

El programa MAPP, con 17 años de antigüedad, proporciona a aproximadamente 100 socios globales detalles técnicos sobre vulnerabilidades con hasta cinco días de anticipación a su divulgación pública, para permitir una protección preventiva.

Según Bloomberg, una docena de empresas chinas participan actualmente en el programa.

Microsoft: «Evaluaremos y mejoraremos el programa»

Microsoft confirmó que realizará una revisión interna para reforzar las medidas de seguridad, enfatizando que el intercambio de información con los socios de MAPP sigue siendo fundamental para proteger a los usuarios de las nuevas ciberamenazas.

Mientras tanto, China ha negado cualquier responsabilidad, calificando las acusaciones de infundadas y reiterando su oposición a las actividades de piratería informática.

Las ciberamenazas están creciendo rápidamente

Los expertos advierten que estas vulnerabilidades se están convirtiendo en problemas reales. Un exploit en tan solo dos meses demuestra la evolución de las ciberamenazas, cada vez más rápidas y sofisticadas.

Este caso también pone de relieve el delicado equilibrio entre la transparencia en ciberseguridad y los riesgos que supone una posible filtración de datos sensibles.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Aplicaciones espía: Cómo funciona el software espía y por qué supone un riesgo para la privacidad
Di Redazione RHC - 17/11/2025

El software espía (también conocido como aplicaciones espía) representa una de las amenazas más insidiosas y peligrosas de la era digital. Se trata de programas maliciosos diseñados para infiltra...

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...

Immagine del sito
Sam Altman y su esposo Oliver y el sueño de los niños genéticamente modificados.
Di Redazione RHC - 16/11/2025

La búsqueda de la inmortalidad es una obsesión generalizada en Silicon Valley. Asimismo, la idea de perfeccionar a los niños mediante la modificación genética es otra. Sam Altman, el hombre que p...

Immagine del sito
Quishing: Qué es, cómo funciona y cómo protegerse.
Di Redazione RHC - 15/11/2025

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación d...

Immagine del sito
¿Qué son las operaciones psicológicas (PsyOps)? Explorando la manipulación mental en la era digital.
Di Redazione RHC - 15/11/2025

Las operaciones psicológicas, comúnmente conocidas como PsyOps, constituyen un elemento significativo y a menudo poco comprendido de la estrategia militar y de seguridad . Estas operaciones implican...