
NUEVO¡Ahora puedes escuchar artículos de Fox News!
Los piratas informáticos están explotando activamente un nuevo error de día cero en el software de servidor SharePoint de Microsoft. El mismo software es utilizado por agencias gubernamentales clave de los Estados Unidos, incluidas las vinculadas a la seguridad nacional.
La vulnerabilidad afecta las versiones locales de SharePoint, lo que permite a los atacantes irrumpir en sistemas, robar datos y moverse en silencio a través de servicios conectados. Si bien la versión en la nube no se ve afectada, la versión local es ampliamente utilizada por las principales agencias, universidades y empresas privadas estadounidenses. Eso pone mucho más que los sistemas internos en riesgo.
Regístrese para mi informe gratuito de Cyberguy
Obtenga mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi Cyberguy.com/newsletter
Los expertos en seguridad nacional plantean inquietudes después del programa de Microsoft expuesto como posible vía para espionaje chino

Aplicaciones de Microsoft en la pantalla de inicio de un teléfono inteligente (Kurt «Cyberguy» Knutsson)
SharePoint cero día: lo que necesita saber sobre el exploit
El exploit fue identificado por primera vez por la firma de ciberseguridad Eye Security el 18 de julio. Los investigadores dicen que se deriva de una cadena de vulnerabilidad previamente desconocida que puede dar a los atacantes el control total de los servidores vulnerables de SharePoint sin necesidad de ninguna credencial. La falla les permite robar las claves de la máquina utilizadas para firmar tokens de autenticación, lo que significa que los atacantes pueden hacerse pasar por usuarios o servicios legítimos incluso después de que un sistema se parquee o reinicie.
Según la seguridad ocular, la vulnerabilidad parece estar basada en dos errores demostrados en la Conferencia de Seguridad PWN2OWN a principios de este año. Si bien esas exploits se compartieron inicialmente como investigación de prueba de concepto, los atacantes ahora han armado la técnica para atacar a las organizaciones del mundo real. La cadena de exploit ha sido denominada «Shellshell».
¿Qué es la inteligencia artificial (AI)?
Cómo la vulnerabilidad de SharePoint permite a los piratas informáticos acceder a los servicios de Microsoft
Una vez dentro de un servidor de SharePoint comprometido, los piratas informáticos pueden acceder a Microsoft Services conectados. Estos incluyen Outlook, Teams y OneDrive. Esto pone en riesgo una amplia gama de datos corporativos. El ataque también permite a los piratas informáticos mantener el acceso a largo plazo. Pueden hacer esto robando material criptográfico que firma tokens de autenticación. La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) insta a las organizaciones a actuar. Recomienda verificar los sistemas para obtener signos de compromiso y aislar servidores vulnerables de Internet.
Los primeros informes confirmaron unas 100 víctimas. Ahora, los investigadores creen que los atacantes han comprometido a más de 400 servidores de SharePoint en todo el mundo. Sin embargo, este número se refiere a los servidores, no necesariamente a las organizaciones. Según los informes, el número de grupos afectados está creciendo rápidamente. Uno de los objetivos de mayor perfil es la Administración Nacional de Seguridad Nuclear (NNSA). Microsoft confirmó que estaba dirigido pero no ha confirmado una violación exitosa.
Otras agencias afectadas incluyen el Departamento de Educación, el Departamento de Ingresos de Florida y la Asamblea General de Rhode Island.

El nombre y el logotipo de Microsoft en un edificio (Kurt «Cyberguy» Knutsson)
Microsoft confirma los parches de SharePoint Exploit y libera
Microsoft confirmó el problema, revelando que estaba al tanto de los «ataques activos» que explotan la vulnerabilidad. La compañía ha publicado Patches para SharePoint Server 2016, SharePoint Server 2019 y SharePoint Subscription Edition. Los parches para todas las versiones en las primeras compatibles se emitieron a partir del 21 de julio.
Obtenga el negocio de Fox sobre la marcha haciendo clic aquí
Lo que debe hacer con respecto al riesgo de seguridad de SharePoint
Si forma parte de un negocio u organización que administra sus propios servidores de SharePoint, especialmente versiones locales más antiguas, su equipo de TI o seguridad debería tomar esto en serio. Incluso si un sistema está parcheado, aún podría estar en riesgo si las teclas de la máquina fueran robadas. Los administradores también deben rotar las claves criptográficas y los tokens de autenticación de auditoría. Para el público en general, no se necesita acción en este momento ya que este problema no afecta a Microsoft cuentas de Microsoft como Outlook.com, OneDrive o Microsoft 365. Pero es un buen recordatorio para mantenerse cauteloso en línea.

El nombre y el logotipo de Microsoft en un edificio (Kurt «Cyberguy» Knutsson)
Lo que debe hacer con respecto al riesgo de seguridad de SharePoint
Si su organización usa servidores de SharePoint en las instalaciones, tome los siguientes pasos de inmediato para reducir el riesgo y limitar el daño potencial:
1. Desconectar servidores vulnerables: Tome los servidores de SharePoint sin parches fuera de línea inmediatamente para evitar la explotación activa.
2. Instale actualizaciones disponibles: Aplique los parches de emergencia de Microsoft para SharePoint Server 2016, 2019 y la edición de suscripción sin demora.
3. Rotar claves de autenticación: Reemplace todas las claves de la máquina utilizadas para firmar tokens de autenticación. Estos pueden haber sido robados y pueden permitir el acceso continuo incluso después del parche.
4. Escanee para ver el compromiso: Verifique los sistemas para obtener signos de acceso no autorizado. Busque un comportamiento de inicio de sesión anormal, el mal uso del token o el movimiento lateral dentro de la red.
5. Habilitar el registro de seguridad: Encienda las herramientas detalladas de registro y monitoreo para ayudar a detectar actividades sospechosas en el futuro.
6. Revisión de servicios conectados: Acceso de auditoría a Outlook, equipos y OneDrive para obtener signos de comportamiento sospechoso vinculado a la violación de SharePoint.
7. Suscríbase a alertas de amenazas: Regístrese para obtener avisos de CISA y Microsoft para mantenerse actualizado en parches y exploits futuras.
8. Considere la migración a la nube: Si es posible, haga la transición a SharePoint Online, que ofrece protección de seguridad incorporada y parches automáticos.
9. Fortalecer las contraseñas y usar la autenticación de dos factores: Anime a los empleados a mantenerse atentos. A pesar de que esta explotación se dirige a las organizaciones, es un buen recordatorio para habilitar la autenticación de dos factores (2fa) y use contraseñas seguras. Cree contraseñas seguras para todas sus cuentas y dispositivos, y evite usar la misma contraseña para múltiples cuentas en línea. Considere usar un administrador de contraseñas, que almacena y genera contraseñas complejas, reduciendo el riesgo de reutilización de contraseña. Consulte los mejores administradores de contraseñas revisados por expertos de 2025 en Cyberguy.com/passwords
Haga clic aquí para obtener la aplicación Fox News
Takeaway de la llave de Kurt
Este día cero de SharePoint muestra cuán rápido la investigación puede convertirse en ataques reales. Lo que comenzó como una prueba de concepto ahora es llegar a cientos de sistemas reales, incluidas las principales agencias gubernamentales. La parte más aterradora no es solo el acceso que da, sino cómo permite a los piratas informáticos permanecer ocultos incluso después de que se parquee.
¿Debería haber reglas más estrictas en torno al uso de software seguro en el gobierno? Háganos saber escribiéndonos en Cyberguy.com/contact
Regístrese para mi informe gratuito de Cyberguy
Obtenga mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi Cyberguy.com/newsletter
Copyright 2025 cyberguy.com. Reservados todos los derechos.
Últimas noticias de última hora Portal de noticias en línea