Vulnerabilidades en SharePoint, corrección incompleta de 2020
Vulnerabilidades en SharePoint, corrección incompleta de 2020. Las vulnerabilidades en SharePoint se han convertido en una amenaza importante para la ciberseguridad este año, debido a su explotación activa. Kaspersky Security Network detectó intentos de explotación en países de todo el mundo, incluidos Egipto, Jordania, Rusia, Vietnam y Zambia. Los ataques están dirigidos a organizaciones de los sectores gubernamental, financiero, manufacturero, forestal y agrícola.
Las soluciones de Kaspersky detectaron y bloquearon proactivamente los ataques de ToolShell antes de que las vulnerabilidades se divulgaran públicamente.
Los investigadores de GReAT analizaron el exploit publicado de ToolShell y descubrieron que es alarmantemente similar al exploit del CVE-2020-1147. Esto sugiere que el parche CVE-2025-53770 es, de hecho, una solución efectiva para la vulnerabilidad que el CVE-2020-1147 intentó resolver hace cinco años.
Las organizaciones que usan Microsoft SharePoint deben aplicar de inmediato los últimos parches de seguridad. Esto aplica para todas las vulnerabilidades de alto riesgo, ya que incluso una breve exposición puede derivar en una intrusión. Implementar soluciones de ciberseguridad que protejan contra exploits Zero-Day, cuando aún no hay parches disponibles. Kaspersky Next, con su componente de Protección basada en comportamiento, bloquea proactivamente la explotación de este tipo de vulnerabilidades.
La conexión con el CVE-2020-1147 se hizo evidente tras el descubrimiento de las vulnerabilidades CVE-2025-49704 y CVE-2025-49706, que fueron parchadas el 8 de julio. Sin embargo, esas correcciones podían ser eludidas añadiendo una simple barra diagonal (/) en la carga útil del exploit. Una vez que Microsoft fue informado de la explotación activa de estas vulnerabilidades, respondió con parches más completos que abordaron los posibles métodos de evasión, designando las vulnerabilidades como CVE-2025-53770 y CVE-2025-53771. El aumento en los ataques a servidores de SharePoint a nivel mundial se produjo en el periodo entre la explotación inicial y la implementación completa de los parches.
Aunque ya hay parches disponibles para las vulnerabilidades de ToolShell, Kaspersky prevé que los atacantes seguirán explotando esta cadena durante los próximos años.
“Muchas vulnerabilidades de alto perfil siguen siendo explotadas activamente años después de su descubrimiento: ProxyLogon, PrintNightmare y EternalBlue actualmente comprometen sistemas sin parches. Prevemos que ToolShell siga el mismo patrón: su facilidad de explotación significa que pronto aparecerá un exploit público en herramientas populares de pruebas de penetración, lo que garantizará su uso prolongado por parte de los atacantes”, dijo Boris Larin, investigador principal de seguridad en Kaspersky GReAT.
Para mantenerse protegido, Kaspersky recomienda:
Las organizaciones que usan Microsoft SharePoint deben aplicar de inmediato los últimos parches de seguridad. Esto aplica para todas las vulnerabilidades de alto riesgo, ya que incluso una breve exposición puede derivar en una intrusión.
Implementar soluciones de ciberseguridad que protejan contra exploits Zero-Day, cuando aún no hay parches disponibles. Kaspersky Next, con su componente de Protección basada en comportamiento, bloquea proactivamente la explotación de este tipo de vulnerabilidades.
