VULNERABILIDADES CRÍTICAS EN SHAREPOINT SERVER

Microsoft lanzó una actualización de último momento en SharePoint Server para corregir dos vulnerabilidades zero-day que fueron utilizadas activamente en ataques a servidores locales en distintos países y que se estima que más de 50 organizaciones ya han sido víctimas.

Vulnerabilidades detectadas
Se trata de las vulnerabilidades CVE-2025-53770 y CVE-2025-53771 y afectan a las versiones de SharePoint Server Subscription Edition, SharePoint 2019 y SharePoint 2016. Vale aclarar que estas vulnerabilidades no afectan a SharePoint 365, sino a SharePoint Server que es la versión que se instala localmente.

¿Cómo funcionan?
Lo que hacen estas dos nuevas vulnerabilidades al ser utilizadas en cadena es permitir a un atacante la ejecución de código de forma remota sin necesidad de autenticación y tomar control del servidor de la víctima. Microsoft describe en un comunicado la debilidad como “deserialización de datos no confiables”.

Alcance
Según explicaron investigadores a WashingtonPost, “estos ataques permiten a los atacantes extraer claves criptográficas de servidores de clientes que corren SharePoint y con estas claves pueden instalar cualquier cosa; incluso backdoors que permitirían a actores maliciosos mantener una puerta abierta para volver”.

Recomendaciones
Si utiliza SharePoint Server, se recomienda lo siguiente (según las directrices de Microsoft):

  • Utilizar únicamente versiones compatibles.
  • Aplicar las últimas actualizaciones de seguridad.
  • Asegurarse de que Antimalware Scan Interface está activado y configurado correctamente, con una solución de ciberseguridad adecuada.
  • Rotar las claves de máquina ASP.NET de SharePoint Server.
  • Verificar qué versión de SharePoint utilizan y si tiene soporte oficial para poder instalar los parches. 

Fuente: https://www.welivesecurity.com/es/seguridad-digital/microsoft-lanzo-parc...

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.