top of page
  • Whatsapp
  • Instagram
  • Facebook
  • LinkedIn
  • TikTok
  • X
  • Youtube

¿Cómo una vulnerabilidad en software de Microsoft permitió ataques a gobiernos y empresas?

ree

ChatGPT Plus Microsoft implementó un parche de seguridad de emergencia para algunos usuarios la noche del domingo. dpa/picture alliance vía Getty Images. Microsoft lanzó el domingo un parche de seguridad de emergencia para “mitigar ataques activos dirigidos a servidores locales”. Una vulnerabilidad en el software de servidores SharePoint de Microsoft fue explotada por hackers para llevar a cabo “ataques activos” a nivel global contra diversas entidades, incluyendo empresas y agencias federales de EE.UU., lo que llevó a la compañía tecnológica a emitir un parche de emergencia. Hechos clave:

  • En un comunicado publicado en X, Microsoft informó que lanzó una actualización de seguridad para los usuarios de SharePoint Subscription Edition y SharePoint 2019 con el fin de “mitigar ataques activos” contra servidores que ejecutan este software.

  • La empresa aclaró que la vulnerabilidad solo afecta a las compañías que utilizan su software para hospedar sus propios servidores; los clientes que usan los servicios en la nube de Microsoft 365 no se han visto afectados.

  • Citando a funcionarios del gobierno e investigadores en seguridad, The Washington Post reportó que la vulnerabilidad afectó a agencias federales y estatales de EE.UU., universidades y diversas empresas.

  • El mismo informe agregó que los servidores de al menos dos agencias federales estadounidenses fueron comprometidos mediante esta vulnerabilidad.

  • En un comunicado emitido el domingo por la noche, la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA, por sus siglas en inglés) señaló que estaba “al tanto de la explotación activa de una nueva… vulnerabilidad que permite el acceso no autorizado a servidores locales de SharePoint”.

  • La agencia federal explicó que la vulnerabilidad permitía a actores maliciosos “acceder a sistemas de archivos, configuraciones internas y ejecutar código a través de la red”.

¿Qué se debe observar?

El parche de seguridad publicado por Microsoft solo corrige la vulnerabilidad en las versiones más recientes: SharePoint Subscription Edition y SharePoint 2019. La compañía afirmó que aún trabaja en una solución para SharePoint 2016. No está claro cuántas entidades gubernamentales y empresas continúan utilizando esta versión. En su alerta, Microsoft recomendó a los usuarios afectados “considerar desconectar el servidor de internet hasta que haya una actualización de seguridad disponible”.

¿Qué ha dicho Microsoft?

Un portavoz de Microsoft dijo a Reuters que la empresa ha estado “coordinándose estrechamente con CISA, el Comando de Defensa Cibernética del Departamento de Defensa (DOD) y socios clave de ciberseguridad a nivel global durante toda nuestra respuesta”.

¿Qué sabemos sobre la vulnerabilidad en SharePoint?

El ataque contra los usuarios de SharePoint se considera un ataque de día cero (zero-day), ya que los hackers explotaron una vulnerabilidad previamente desconocida. La firma de ciberseguridad holandesa Eye Security fue la primera en reportar el exploit durante el fin de semana. En una entrada de blog, la empresa dijo que su equipo escaneó más de 8.000 servidores SharePoint en todo el mundo el viernes y “descubrió decenas de sistemas comprometidos activamente”. Según el blog, los ataques ocurrieron en dos oleadas los días 18 y 19 de julio.

Contexto clave:

Este hackeo a SharePoint es el incidente de ciberseguridad más reciente de alto perfil relacionado con Microsoft en los últimos años. En 2023, la empresa reveló que hackers chinos lograron acceder a las cuentas de correo electrónico de unas 25 organizaciones, incluidas agencias gubernamentales de EE.UU., al explotar una vulnerabilidad en la plataforma de correo Microsoft Exchange. Las cuentas de la exsecretaria de Comercio Gina Raimondo y de varios funcionarios del Departamento de Estado bajo la administración Biden se vieron afectadas por la brecha. Ese mismo año, la Junta de Revisión de Seguridad Cibernética de la Casa Blanca publicó un informe sobre el incidente, altamente crítico con Microsoft. La junta concluyó que su investigación “identificó una serie de decisiones operativas y estratégicas por parte de Microsoft que, en conjunto, apuntan a una cultura corporativa que ha restado prioridad a las inversiones en seguridad empresarial y a una gestión rigurosa del riesgo”. El informe añadió que Microsoft cometió “una cascada de errores evitables que permitieron que esta intrusión tuviera éxito”. Fuente: FORBES COLOMBIA https://forbes.co/2025/07/21/tecnologia/vulnerabilidad-microsoft-ataques

Comentarios


bottom of page