CVE-2025-53770: El exploit que ya está siendo usado contra empresas de todo el mundo
1. ¿Qué es CVE-2025-53770 y por qué es tan grave?
El pasado 18 de julio, Microsoft confirmó una vulnerabilidad crítica de tipo Zero-Day en SharePoint (CVE-2025-53770), que permite ejecución remota de código (RCE) con privilegios SYSTEM, lo que da control total del servidor afectado.
Esta falla está siendo activamente explotada en ataques dirigidos a múltiples organizaciones, especialmente aquellas que no han aplicado las últimas actualizaciones de seguridad de Microsoft .
La falla afecta versiones de SharePoint Server 2019 y 2022, y se origina por una validación inadecuada de los tokens de acceso OAuth, lo que permite a los atacantes ejecutar comandos maliciosos sin autenticación previa.
2. ¿Qué riesgos implica para tu empresa?
Si tu negocio o institución utiliza SharePoint para colaboración interna o gestión documental, estás en riesgo de:
- Pérdida total de control del servidor
- Filtración o eliminación de documentos sensibles
- Instalación de ransomware o puertas traseras
- Uso de tu infraestructura como bot para nuevos ataques
Microsoft clasificó el fallo con una puntuación de 9.8/10 en el CVSS, y los atacantes ya están utilizando exploits públicos y scripts automatizados para escanear redes vulnerables .
3. Pasos inmediatos para proteger tu infraestructura
Microsoft ya lanzó un parche de emergencia que debes aplicar de inmediato. Además:
✅ Verifica si tu instancia es vulnerable
- Versiones afectadas: SharePoint Server 2019 y 2022 sin parches recientes.
- Herramientas: puedes usar scripts de PowerShell publicados por Microsoft para auditar tu entorno.
✅ Monitorea actividad sospechosa
- Revisa logs en busca de accesos no autorizados, cambios de permisos inusuales o conexiones salientes desconocidas.
✅ Desactiva acceso externo si no es necesario
- Limita la exposición del servidor SharePoint a redes internas mientras evalúas el daño potencial.
✅ Considera segmentar tu red
- Los entornos de SharePoint deben estar aislados de sistemas críticos mientras se aplican parches y verificaciones.
4. Recomendaciones a mediano plazo
Para evitar futuras amenazas similares:
🔒 Implementa Zero Trust
Nunca des por sentado que un sistema interno es seguro por el simple hecho de estar "dentro" de la red.
🛡️ Aplica hardening a tus servidores
Desactiva funciones innecesarias, audita roles y permisos, y asegúrate de tener backups automatizados y aislados.
🔍 Haz auditorías regulares
Detectar vulnerabilidades antes de que se publiquen puede ser la diferencia entre la prevención y el desastre.
5. ¿Qué empresas deben actuar con mayor urgencia?
- Instituciones gubernamentales con SharePoint expuesto en la nube.
- Empresas con datos sensibles (finanzas, salud, educación) que dependen de entornos colaborativos.
- Pymes con recursos limitados para mitigar ciberataques una vez iniciados.
¿Tu empresa utiliza SharePoint y no estás seguro de estar protegido?
En www.SiteSupremacy.com auditamos y reforzamos tu seguridad en menos de 48 horas.
Agenda un diagnóstico preventivo hoy mismo y evita una catástrofe que puede costarte millones.