Cover Image for Servidores de Microsoft SharePoint sufren ataques debido a una grave vulnerabilidad de seguridad.

Servidores de Microsoft SharePoint sufren ataques debido a una grave vulnerabilidad de seguridad.

Se están distribuyendo parches de emergencia.

Recientes vulnerabilidades en el software SharePoint de Microsoft han sido aprovechadas por hackers, poniendo en riesgo a decenas de miles de servidores locales utilizados por empresas y agencias a nivel mundial. Microsoft emitió una alerta el sábado, reconociendo que estaba al tanto de "ataques activos" y que estaba trabajando para corregir el exploit de tipo zero-day.

La vulnerabilidad fue detectada inicialmente por investigadores de Eye Security el 18 de julio y permite a los hackers acceder a ciertas versiones locales de SharePoint, además de robar claves que podrían permitirles impersonar usuarios o servicios, incluso después de reiniciar o aplicar parches al servidor. Esto implica que los servidores que ya han sido comprometidos podrían seguir siendo un riesgo para las empresas. Por otro lado, las versiones en la nube de SharePoint no son vulnerables a este exploit.

Los atacantes pueden utilizar esta vulnerabilidad para sustraer datos sensibles, recopilar contraseñas y navegar a través de la red comprometida aprovechando servicios comúnmente conectados a SharePoint, como Outlook, Teams y OneDrive. El origen del exploit parece estar en una combinación de dos errores que se presentaron en el concurso de hacking Pwn2Own en mayo, los cuales permiten el acceso no autenticado a los servidores de SharePoint.

Microsoft ha lanzado parches para "proteger completamente" los servidores de SharePoint 2019 y SharePoint Subscription Edition, y actualmente están trabajando en una solución para SharePoint 2016. La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) ha señalado que la magnitud y el impacto de los ataques aún están siendo evaluados, recomendando desconectar cualquier servidor afectado del internet hasta que se disponga de una resolución oficial. Se ha informado que el exploit ha sido utilizado en ataques contra agencias federales y estatales de EE. UU., universidades, compañías energéticas y una empresa de telecomunicaciones asiática.