Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
TM RedHotCyber 970x120 042543
Nueva ola de ataques a Microsoft SharePoint Server se cobra víctimas: más de 100 organizaciones afectadas

Nueva ola de ataques a Microsoft SharePoint Server se cobra víctimas: más de 100 organizaciones afectadas

Redazione RHC : 22 julio 2025 11:43

Recientemente analizamos una vulnerabilidad crítica de día cero, CVE-2025-53770, en Microsoft SharePoint Server, que evita la falla de seguridad anterior CVE-2025-49706. Ya se sabía entonces que la vulnerabilidad implicaba la deserialización de datos no confiables, lo que permitía la ejecución de código incluso antes de la autenticación. También se informó que los atacantes ya habían explotado esta vulnerabilidad en un ataque dirigido a más de 85 servidores.

Ahora la situación se ha agravado significativamente: el alcance de la campaña maliciosa ha resultado ser mucho mayor de lo esperado. Como se sabe, al menos 100 organizaciones se han visto comprometidas, incluyendo empresas internacionales y agencias gubernamentales. Esto fue informado por representantes de Eye Security, la empresa que descubrió por primera vez los rastros del ataque a uno de sus clientes, y la organización sin fines de lucro Shadowserver Foundation, que realizó un análisis de red a gran escala.

Sus datos indican una amplia cobertura: las víctimas se encuentran principalmente en Estados Unidos y Alemania, pero la geografía es mucho más amplia. El ataque explota una vulnerabilidad de día cero en instalaciones locales de SharePoint Server, lo que permite al atacante inyectar una puerta trasera en la infraestructura e infiltrarse en la red de la víctima. Según Eye Security, tras la penetración, los atacantes roban claves criptográficas, en concreto MachineKey, responsable de la validación y el cifrado, y las utilizan para suplantar el tráfico legítimo. De esta forma, el sistema percibe las solicitudes maliciosas como legítimas y el ataque continúa incluso después de instalar las actualizaciones. Esto invalida las medidas de seguridad estándar.

En su informe, los expertos destacan que el exploit se introduce antes de la autenticación y utiliza scripts maliciosos de PowerShell y archivos ASPX dentro del sistema, que descargan los parámetros necesarios de la memoria. Este enfoque permite a los atacantes moverse rápidamente por la red y ejecutar código arbitrario sin necesidad de repetir los ataques.

Shadowserver estima que hasta 9000 servidores SharePoint expuestos a internet podrían estar en riesgo. Los objetivos potenciales incluyen empresas industriales, bancos, auditores, organizaciones médicas y agencias gubernamentales. Un representante del grupo británico PwnDefend afirmó que la situación requiere no solo la instalación de actualizaciones, sino también una auditoría completa de los sistemas, ya que la propia vulnerabilidad podría indicar un compromiso oculto.

Microsoft confirmó los ataques, anunció el lanzamiento de actualizaciones y solicitó su instalación urgente. Sin embargo, la compañía enfatizó que el uso de soluciones estándar por sí solo no garantiza la eliminación de la amenaza si los atacantes ya han obtenido acceso a datos clave. Como medida temporal, sugiere habilitar la Interfaz de Escaneo Antimalware (AMSI), instalar Microsoft Defender y, como último recurso, aislar los servidores de Internet.

Al mismo tiempo, Eye Security y Palo Alto Networks siguen observando una serie de ataques en los que se utiliza la vulnerabilidad CVE-2025-49706 junto con la vulnerabilidad CVE-2025-49704. La combinación de estos exploits permite ejecutar comandos en el servidor con modificaciones mínimas en la solicitud. Al parecer, simplemente especificar la ruta «_layouts/SignOut.aspx» en el encabezado Referer transforma CVE-2025-49706 en una versión completa de CVE-2025-53770. Esta es la técnica que utilizan actualmente los atacantes en campañas de todo el mundo.

Aún no está claro quién está detrás de los ataques. Sin embargo, Google, con acceso al tráfico global, ha vinculado parte de la actividad a un grupo de hackers que opera en China. Representantes de la Embajada de China, como siempre, no han hecho comentarios sobre estas acusaciones. Al mismo tiempo, el FBI y el Centro Nacional de Ciberseguridad del Reino Unido han confirmado que están monitoreando la situación y colaborando con socios privados y públicos para evaluar su impacto.

La situación actual exige que las organizaciones que usan SharePoint Server no solo realicen actualizaciones urgentes, sino también que reconsideren su estrategia de seguridad. Instalar parches ya no será suficiente: si el sistema ya está comprometido, se requiere una inspección exhaustiva de la infraestructura y, en algunos casos, un aislamiento completo.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Trump se niega a exportar chips de Nvidia. China responde: «No se preocupe, lo haremos nosotros mismos».
Di Redazione RHC - 04/11/2025

Reuters informó que Trump declaró a la prensa durante una entrevista pregrabada para el programa «60 Minutes» de CBS y a bordo del Air Force One durante el vuelo de regreso: «No vamos a permitir ...

Immagine del sito
¡Adiós, malware! En 2025, los ciberdelincuentes utilizarán cuentas legítimas para permanecer invisibles.
Di Redazione RHC - 04/11/2025

Un informe de FortiGuard correspondiente al primer semestre de 2025 muestra que los atacantes motivados por intereses económicos están evitando cada vez más las vulnerabilidades y el malware sofist...

Immagine del sito
Hanyuan-1: La computadora cuántica china a temperatura ambiente desafía a Estados Unidos
Di Redazione RHC - 03/11/2025

La primera computadora cuántica atómica de China ha alcanzado un importante hito comercial al registrar sus primeras ventas a clientes nacionales e internacionales, según medios estatales. El Hubei...

Immagine del sito
Dentro de NVIDIA: Jensen Huang dirige a 36 gerentes, 36.000 empleados y lee 20.000 correos electrónicos al día.
Di Redazione RHC - 03/11/2025

El director ejecutivo de NVIDIA, Jen-Hsun Huang, supervisa directamente a 36 empleados en siete áreas clave: estrategia, hardware, software, inteligencia artificial, relaciones públicas, redes y asi...

Immagine del sito
¿Se quedarán sin trabajo los cazadores de errores? OpenAI presenta Aardvark, su nuevo corrector de errores.
Di Redazione RHC - 03/11/2025

OpenAI ha presentado Aardvark, un asistente autónomo basado en el modelo GPT-5 , diseñado para encontrar y corregir automáticamente vulnerabilidades en el código de software. Esta herramienta de I...