Zero day en Microsoft SharePoint: vulnerabilidad crítica que presenta una amenaza inminente para más de 9.000 organizaciones
Una vulnerabilidad crítica de día cero activamente explotada en los servidores locales de Microsoft SharePoint representa una amenaza significativa e inmediata para las organizaciones de América Latina. La campaña de explotación a gran escala comenzó en torno a este fin de semana del 18 de julio de 2025
En resumen: Por qué es importante la vulnerabilidad ToolShell
La vulnerabilidad, que afecta a más de 9.000 servidores SharePoint accesibles desde el exterior, permite a atacantes no autenticados ejecutar código de forma remota, lo que les otorga el control total de un servidor para robar datos confidenciales, acceder a sistemas de archivos internos y establecer puertas traseras persistentes que pueden sobrevivir a posteriores parches y reinicios del sistema.
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de EE.UU. ha añadido CVE-2025-53770 a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) y se clasifica oficialmente como un fallo crítico de ejecución remota de código (RCE) con una puntuación base del Sistema Común de Puntuación de Vulnerabilidades (CVSS) de 9,8 sobre 10, lo que subraya la gravedad y la amenaza activa que este fallo representa para entidades tanto del sector público como privado de todo el mundo.
Análisis experto: cómo funciona el ataque y qué deben hacer las organizaciones
Satnam Narang, Ingeniero de investigación Senior de Tenable, ha ofrecido algunos comentarios sobre cómo las organizaciones deben tratar esta vulnerabilidad específica que aún no está totalmente parcheada por Microsoft:
«La explotación activa de la vulnerabilidad de día cero de SharePoint durante el fin de semana tendrá consecuencias de gran alcance para las organizaciones que se vieron afectadas. Los atacantes fueron capaces de explotar el fallo, ahora identificado como CVE-2025-53770, para robar los detalles de configuración de MachineKey de los servidores SharePoint vulnerables, que incluye tanto una validationKey como una decryptionKey. Estos detalles pueden ser utilizados por los atacantes para crear solicitudes especialmente diseñadas que podrían ser utilizadas para obtener la ejecución remota de código sin autenticación», dice Satnam Narang, Ingeniero de investigación Senior de Tenable.
«Las organizaciones que pueden haber sido impactadas podrían identificar la explotación potencial mediante la búsqueda de indicadores de compromiso, incluyendo un archivo creado en los servidores vulnerables llamado spinstall0.aspx, aunque puede incluir alguna otra extensión de archivo. La superficie de ataque para esta vulnerabilidad es grande, con más de 9.000 servidores SharePoint accesibles desde el exterior, y es utilizada por una gran variedad de organizaciones. Los parches han comenzado a desplegarse a última hora del 20 de julio, incluyendo correcciones para SharePoint Server 2019 y SharePoint Subscription Edition. Todavía no está disponible un parche para SharePoint Server 2016, pero se espera que se publique pronto. Aconsejamos encarecidamente a las organizaciones que comiencen a realizar investigaciones de respuesta a incidentes para identificar un posible compromiso; de lo contrario, apliquen los parches disponibles y revisen las instrucciones de mitigación proporcionadas por Microsoft», añadió Narang.
Impacto en América Latina
«Si bien CVE-2025-53770 es una amenaza global, una confluencia de factores regionales crea un perfil de riesgo especialmente elevado para las organizaciones de América Latina, donde las soluciones empresariales de Microsoft, incluido SharePoint Server local, tienen una presencia profundamente establecida. La rápida pero desigual transformación digital de la región, la disponibilidad de detalles públicos de explotación a partir del 20 de julio, combinada con su condición de objetivo principal de un maduro ecosistema de ciberdelincuencia local, crea un terreno fértil para la explotación donde el impacto de esta vulnerabilidad podría ser particularmente grave» , finalizó el ingeniero de Tenable.