{"id":47629,"date":"2025-07-26T15:13:19","date_gmt":"2025-07-26T19:13:19","guid":{"rendered":"https:\/\/arumbear.com\/ve\/?p=47629"},"modified":"2025-08-11T08:53:13","modified_gmt":"2025-08-11T12:53:13","slug":"microsoft-lanzo-parche-de-emergencia-para-dos-vulnerabilidades-criticas-en-sharepoint-server","status":"publish","type":"post","link":"https:\/\/arumbear.com\/ve\/microsoft-lanzo-parche-de-emergencia-para-dos-vulnerabilidades-criticas-en-sharepoint-server\/","title":{"rendered":"Microsoft lanz\u00f3 parche de emergencia para dos vulnerabilidades cr\u00edticas en SharePoint Server\u00a0"},"content":{"rendered":"\n<p><em><strong>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, afirma que se trata de dos vulnerabilidades zero-day que han sido utilizadas en ataques en distintas partes del mundo desde inicios de julio.<\/strong><\/em><\/p>\n\n\n\n<p>Microsoft lanz\u00f3 una actualizaci\u00f3n de \u00faltimo momento para corregir dos vulnerabilidades zero day en SharePoint Server que han sido utilizadas activamente en ataques a servidores locales en distintos pa\u00edses. Se estima que <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-releases-emergency-patches-for-sharepoint-rce-flaws-exploited-in-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">m\u00e1s de 50 organizaciones<\/a> ya fueron v\u00edctimas de ataques que explotan estas vulnerabilidades.&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que estas vulnerabilidades permitieron ataques desde inicios de julio.<\/p>\n\n\n\n<p>Se trata de las vulnerabilidades CVE-2025-53770\u202fy CVE-2025-53771 y afectan a las versiones de SharePoint\u202fServer Subscription\u202fEdition, SharePoint 2019 y SharePoint 2016. Estas vulnerabilidades no afectan a SharePoint 365, sino a SharePoint Server que es la versi\u00f3n que se instala localmente.&nbsp;<\/p>\n\n\n\n<p>Estas dos vulnerabilidades zero-day lo que hacen es evadir las correcciones de seguridad que se hab\u00edan lanzado en la \u00faltima actualizaci\u00f3n de julio que lanz\u00f3 Microsoft cuando repararon otras vulnerabilidades.&nbsp;\u201cSe denomina Zero-Day a una vulnerabilidad que ha sido recientemente descubierta, y para la cual a\u00fan no existe un parche de seguridad que subsane el problema por lo que puede ser aprovechada por atacantes para propagar amenazas inform\u00e1ticas. Puntualmente, lo que hacen estas dos nuevas vulnerabilidades es permitir a un atacante la ejecuci\u00f3n de c\u00f3digo de forma remota sin necesidad de autenticaci\u00f3n y tomar control del servidor de la v\u00edctima\u201d, comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Microsoft describe en un <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53770\" target=\"_blank\" rel=\"noreferrer noopener\">comunicado<\/a> la debilidad como \u201cdeserializaci\u00f3n de datos no confiables\u201d.&nbsp;Seg\u00fan explicaron investigadores a <a href=\"https:\/\/www.washingtonpost.com\/technology\/2025\/07\/21\/china-hackers-microsoft-sharepoint\/\" target=\"_blank\" rel=\"noreferrer noopener\">WashingtonPost<\/a>, \u201cestos ataques permiten a los atacantes extraer claves criptogr\u00e1ficas de servidores de clientes que corren SharePoint y con estas claves pueden instalar cualquier cosa; incluso backdoors que permitir\u00edan a actores maliciosos mantener una puerta abierta para volver\u201d.&nbsp;<\/p>\n\n\n\n<p>Desde la explotaci\u00f3n de estas vulnerabilidades los ataques denominados \u201cToolShell\u201d ya han afectado a compa\u00f1\u00edas privadas y entidades gubernamentales, afirma <a href=\"https:\/\/cyberscoop.com\/microsoft-sharepoint-zero-day-attack-spree\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cyberscoop<\/a>. Si bien algunas <a href=\"https:\/\/thehackernews.com\/2025\/07\/hackers-exploit-sharepoint-zero-day.html\" target=\"_blank\" rel=\"noreferrer noopener\">compa\u00f1\u00edas de ciberseguridad<\/a> afirman que ya el 7 de julio se hay registros de explotaci\u00f3n, el 18 y 19 de julio se intensific\u00f3 la actividad en intentos de ataques que apuntaban a empresas de telecomunicaciones, agencias de gobierno y compa\u00f1\u00edas de software.&nbsp;<\/p>\n\n\n\n<p>Microsoft adem\u00e1s recomienda a las organizaciones que verifiquen qu\u00e9 versi\u00f3n de SharePoint utilizan y si tiene soporte oficial para podes instalar los parches. Adem\u00e1s, recomienda a los clientes que roten las \u201cmachine\u202fkeys\u201d de ASP.NET del servidor de SharePoint y reinicien IIS en todos los servidores de SharePoint.&nbsp;<\/p>\n\n\n\n<p>\u201cComo siempre, desde ESET recomendamos a los usuarios a mantener todos los sistemas debidamente actualizados, establecer contrase\u00f1as robustas o activar el doble factor de autenticaci\u00f3n en los servicios que lo permitan, contar con una soluci\u00f3n de seguridad instalada en todos los dispositivos y mantenerse informados sobre las \u00faltimas amenazas, de manera de tomar las medidas de prevenci\u00f3n necesarias para el cuidado de nuestra informaci\u00f3n.\u201d, concluye Guti\u00e9rrez Amaya de ESET.<\/p>\n\n\n\n<p><strong>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <\/strong><a href=\"https:\/\/www.welivesecurity.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/ <\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad Inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en: <\/strong>&nbsp;<br><strong>Twitter\/X:<\/strong> <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a> &nbsp;&nbsp;&nbsp;<br><strong>Linkedin:<\/strong> <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a> &nbsp;<br><strong>Instagram:<\/strong> <a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a> &nbsp;&nbsp;<br><strong>Facebook: <\/strong><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br><strong>YouTube:<\/strong> <a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a> o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"> Facebook <\/a>y <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/p>\n\n\n\n<p>Copyright \u00a9 1992 \u2013 2025. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><em>Prensa: Mirielis Morillo<br>Comstat Rowland Comunicaciones Estrat\u00e9gicas Integrales<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, afirma que se trata de dos vulnerabilidades zero-day que han sido utilizadas en ataques en distintas partes del mundo desde inicios de julio. Microsoft lanz\u00f3 una actualizaci\u00f3n de \u00faltimo momento para corregir dos vulnerabilidades zero day en SharePoint Server que han sido utilizadas activamente en ataques a <\/p>\n","protected":false},"author":3,"featured_media":47631,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,36],"tags":[],"class_list":["post-47629","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/47629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/comments?post=47629"}],"version-history":[{"count":2,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/47629\/revisions"}],"predecessor-version":[{"id":47632,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/47629\/revisions\/47632"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media\/47631"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media?parent=47629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/categories?post=47629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/tags?post=47629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}