Microsoft ha lanzado actualizaciones de seguridad de emergencia para abordar una vulnerabilidad crítica en su servidor SharePoint local, Advirtiendo que la falla está siendo explotada actualmente.. La compañía tecnológica también reveló una segunda, vulnerabilidad relacionada.
CVE-2025-53770 Fallo crítico que permite la ejecución remota de código
CVE-2025-53770 es un problema de seguridad crítico con una puntuación CVSS de 9.8. La falla se debe a la deserialización insegura de datos no confiables., que puede permitir a los atacantes ejecutar código remoto en servidores SharePoint vulnerables. Parece que solo las instalaciones locales son propensas a la vulnerabilidad., SharePoint Online no se ve afectado.
Esta vulnerabilidad se considera una variante de CVE-2025-49706, parte de una cadena de exploits previamente conocida denominada ToolShell, que Microsoft parchó a principios de este mes.
CVE-2025-53771 Vulnerabilidad de suplantación adicional revelada
Junto con la cuestión crítica, Microsoft también reveló un segundo error, CVE-2025-53771 con puntuación CVSS de 6.3, Lo que implica una debilidad en el recorrido de ruta que podría permitir a atacantes autenticados falsificar contenido en la red.. este defecto, demasiado, Afecta solo a versiones auto hospedadas de SharePoint y fue reportado de forma privada por un investigador de seguridad anónimo..
Tanto CVE-2025-53770 como CVE-2025-53771 están vinculados a errores previamente corregidos. (CVE-2025-49704 y CVE-2025-49706) y ahora han recibido actualizaciones más completas para mitigar el riesgo de explotación..
Alcance de los ataques
La firma de ciberseguridad Eye Security ha confirmado que al menos 54 organizaciones, incluidos los bancos, universidades, y agencias gubernamentales, Ya han sido víctimas de esta continua campaña de ataques.. Se cree que la actividad de explotación comenzó alrededor de julio. 18, sistemas de segmentación expuestos a Internet.
Se ha añadido CVE-2025-53770 a la Vulnerabilidades explotadas conocidas (KEV) catalogar por los EE.UU.. Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), que insta a todas las agencias del Poder Ejecutivo Civil Federal a aplicar los parches necesarios antes de julio 21.
Por qué los parches no son suficientes
Los expertos en seguridad enfatizan que la aplicación de parches es solo una parte de la solución. Según la unidad de Palo Alto Networks 42, Los atacantes están eludiendo la autenticación multifactor (MFA) y el inicio de sesión único (SSO) sistemas para obtener acceso privilegiado. Una vez dentro, Están exfiltrando datos, instalar malware persistente, y robar claves de cifrado, lo que representa una amenaza más amplia para el ecosistema de Microsoft..
Unidad 42 Se advirtió que las organizaciones deben asumir riesgos si ejecutan servidores SharePoint con acceso a Internet.. Dada la profunda integración de SharePoint con servicios como Office, equipos, Un paseo, y Outlook, Cualquier violación podría otorgar a los atacantes acceso a los datos más confidenciales de una organización..
También destacaron que desconectar las instancias vulnerables de SharePoint de Internet puede ser necesario como medida defensiva inmediata..
Acciones recomendadas para los clientes
Para reducir el riesgo y minimizar los daños potenciales, Microsoft aconseja organizaciones a tomar las siguientes medidas:
- Actualizar todos los servidores de SharePoint 2016, 2019, y las instalaciones de la Edición de Suscripción
- Aplicar las últimas actualizaciones de seguridad para SharePoint
- Activar la interfaz de análisis antimalware (AMSI) y configúrelo en modo completo
- Utilice Microsoft Defender for Endpoint u otra solución EDR comparable
- Gire las claves de la máquina ASP.NET y reinicie IIS en todos los servidores de SharePoint después de aplicar el parche
En los casos en los que no se puede habilitar AMSI, Microsoft recomienda encarecidamente rotar las claves de la máquina después de la actualización como un paso crucial.
Versiones parcheadas
Las siguientes versiones incluyen las últimas protecciones:
- Servidor Microsoft SharePoint 2019 (16.0.10417.20027)
- Servidor empresarial de SharePoint 2016 (16.0.5508.1000)
- Edición de suscripción de SharePoint Server
- Servidor de SharePoint 2019 Núcleo
- Servidor de SharePoint 2016 (actualización pendiente)