Ir al contenido

Vulnerabilidad crítica en Microsoft SharePoint: qué está pasando y cómo protegerte

CVE-2025-53770: El exploit que ya está siendo usado contra empresas de todo el mundo

CVE-2025-53770: El exploit que ya está siendo usado contra empresas de todo el mundo

1. ¿Qué es CVE-2025-53770 y por qué es tan grave?

El pasado 18 de julio, Microsoft confirmó una vulnerabilidad crítica de tipo Zero-Day en SharePoint (CVE-2025-53770), que permite ejecución remota de código (RCE) con privilegios SYSTEM, lo que da control total del servidor afectado.

Esta falla está siendo activamente explotada en ataques dirigidos a múltiples organizaciones, especialmente aquellas que no han aplicado las últimas actualizaciones de seguridad de Microsoft .

La falla afecta versiones de SharePoint Server 2019 y 2022, y se origina por una validación inadecuada de los tokens de acceso OAuth, lo que permite a los atacantes ejecutar comandos maliciosos sin autenticación previa.

2. ¿Qué riesgos implica para tu empresa?

Si tu negocio o institución utiliza SharePoint para colaboración interna o gestión documental, estás en riesgo de:

  • Pérdida total de control del servidor
  • Filtración o eliminación de documentos sensibles
  • Instalación de ransomware o puertas traseras
  • Uso de tu infraestructura como bot para nuevos ataques

Microsoft clasificó el fallo con una puntuación de 9.8/10 en el CVSS, y los atacantes ya están utilizando exploits públicos y scripts automatizados para escanear redes vulnerables .

3. Pasos inmediatos para proteger tu infraestructura

Microsoft ya lanzó un parche de emergencia que debes aplicar de inmediato. Además:

✅ Verifica si tu instancia es vulnerable

  • Versiones afectadas: SharePoint Server 2019 y 2022 sin parches recientes.
  • Herramientas: puedes usar scripts de PowerShell publicados por Microsoft para auditar tu entorno.

✅ Monitorea actividad sospechosa

  • Revisa logs en busca de accesos no autorizados, cambios de permisos inusuales o conexiones salientes desconocidas.

✅ Desactiva acceso externo si no es necesario

  • Limita la exposición del servidor SharePoint a redes internas mientras evalúas el daño potencial.

✅ Considera segmentar tu red

  • Los entornos de SharePoint deben estar aislados de sistemas críticos mientras se aplican parches y verificaciones.

4. Recomendaciones a mediano plazo

Para evitar futuras amenazas similares:

🔒 Implementa Zero Trust

Nunca des por sentado que un sistema interno es seguro por el simple hecho de estar "dentro" de la red.

🛡️ Aplica hardening a tus servidores

Desactiva funciones innecesarias, audita roles y permisos, y asegúrate de tener backups automatizados y aislados.

🔍 Haz auditorías regulares

Detectar vulnerabilidades antes de que se publiquen puede ser la diferencia entre la prevención y el desastre.

5. ¿Qué empresas deben actuar con mayor urgencia?

  • Instituciones gubernamentales con SharePoint expuesto en la nube.
  • Empresas con datos sensibles (finanzas, salud, educación) que dependen de entornos colaborativos.
  • Pymes con recursos limitados para mitigar ciberataques una vez iniciados.

¿Tu empresa utiliza SharePoint y no estás seguro de estar protegido?

En www.SiteSupremacy.com auditamos y reforzamos tu seguridad en menos de 48 horas.

Agenda un diagnóstico preventivo hoy mismo y evita una catástrofe que puede costarte millones.

¡Empieza hoy!

José Mario Rivera Carranza 22 de julio de 2025
Compartir
Archivar
Google corrige un nuevo zero-day en Chrome: actualiza ahora a la versión 138.0.7204.157
La quinta vulnerabilidad explotada en 2025 fue usada activamente por atacantes. El parche ya está disponible para Windows, macOS y Linux.