
Redazione RHC : 21 noviembre 2025 16:44
Microsoft ha revelado una vulnerabilidad crítica en SharePoint Online (descubierta por RHC a través de nuestro monitoreo continuo de CVE críticos en nuestro portal), identificada como CVE-2025-59245 , con una puntuación CVSS v3.1 de 9.8/10 .
La vulnerabilidad afecta la deserialización de datos no confiables (CWE-502) y permite que un atacante remoto obtenga una elevación de privilegios sin necesidad de credenciales ni interacción del usuario, poniendo en alto riesgo la confidencialidad, la integridad y la disponibilidad de los datos.
Esta vulnerabilidad aprovecha la deserialización de datos procedentes de fuentes no confiables. Esto permite a un atacante manipular objetos serializados que SharePoint Online deserializa de forma insegura, lo que le permite ejecutar código arbitrario o elevar sus privilegios. De esta forma, se obtiene el control administrativo sobre la plataforma, poniendo en riesgo documentos, flujos de trabajo y datos confidenciales. La puntuación CVSS refleja tanto la facilidad de explotación como el grave impacto en la confidencialidad, la integridad y la disponibilidad .
SharePoint Online es un servicio en la nube ampliamente utilizado por empresas, administraciones públicas y organizaciones internacionales para la gestión documental y la colaboración. Un cliente comprometido puede provocar el acceso no autorizado a datos, la manipulación de documentos e interrupciones operativas , con posibles consecuencias legales y de reputación. La falta de autenticación y de requisitos de interacción del usuario aumenta aún más el riesgo de explotación remota.
La vulnerabilidad se clasificó en la NVD en septiembre de 2025 y se publicó oficialmente el 20 de noviembre de 2025 , con una actualización el 21 de noviembre. Microsoft la incluyó en su Guía de actualizaciones de seguridad, pero en el momento de la publicación no había exploits ni parches públicos disponibles. Al estar basada en la nube, las mitigaciones y las actualizaciones las gestiona directamente el proveedor, por lo que resulta crucial que las organizaciones la supervisen.
Aunque SharePoint Online es un servicio en la nube y Microsoft aplica directamente los parches del servidor, las organizaciones deben mantenerse alerta. Es fundamental verificar el estado de su entorno , supervisar la actividad sospechosa y garantizar que los controles de acceso, los privilegios y las integraciones de API estén configurados correctamente . Estas medidas reducen el riesgo residual derivado de configuraciones erróneas o posibles intentos de explotación antes de la aplicación de parches, lo que garantiza la seguridad de los datos corporativos incluso en entornos de nube gestionados.
CVE-2025-59245 destaca la importancia crítica de la seguridad en la nube empresarial.
Con una puntuación de 9.8 y explotable de forma remota sin autenticación, esta vulnerabilidad supone una amenaza real para la confidencialidad, la integridad y la disponibilidad de los datos. Las organizaciones y los administradores deben actuar de inmediato, implementando controles, medidas de mitigación y una monitorización constante para prevenir el acceso no autorizado y los posibles daños operativos o reputacionales.
Redazione
Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...