21.07.2025

Vulnerabilidad crítica en Microsoft SharePoint

Queremos llamar su atención sobre una vulnerabilidad de seguridad actualmente explotada en Microsoft SharePoint , que supone riesgos considerables para sistemas operados exclusivamente localmente («on-premises»).

La agencia estadounidense de ciberseguridad CISA y la propia Microsoft informan de ataques activos a sistemas que explotan la vulnerabilidad CVE-2025-53770, también conocida como «ToolShell». A continuación encontrarás una visión general del incidente así como medidas concretas que puedes tomar para proteger tus sistemas.

¿Qué ha pasado?

La vulnerabilidad CVE-2025-53770 permite a los atacantes acceder a servidores de SharePoint sin iniciar sesión («no autenticado») y ejecutar código arbitrario a través de la red (= RCE → Ejecución remota de código). Es una variante de la ya conocida vulnerabilidad CVE-2025-49706 y se basa en la deserialización defectuosa, un proceso técnico en el que los datos se convierten a un formato legible. Si esto no está suficientemente asegurado, se puede introducir y ejecutar código malicioso.

Los atacantes pueden obtener acceso completo al servidor y luego a la infraestructura que lo rodea, incluyendo almacenamiento de archivos, configuración y contenido sensible. El incidente solo afecta a las instalaciones locales de SharePoint; según Microsoft, SharePoint Online (Microsoft 365) no se ve afectado.

¿Qué se ve afectado?

La vulnerabilidad solo afecta a las empresas que operan Microsoft SharePoint localmente (on-premises).

Específicamente, las siguientes versiones están en riesgo:

  • SharePoint Server 2016
  • SharePoint Server 2019
  • Edición de suscripción de SharePoint (si no se parchea)

La versión en la nube de SharePoint Online, que funciona en Microsoft 365, no se ve afectada.

La situación es especialmente crítica si los servidores afectados son accesibles directamente a través de Internet y faltan medidas de protección importantes o actualizaciones.

¿Cómo puedo protegerme?

  1. Instalar actualizaciones de seguridad: Microsoft ha lanzado ahora parches para SharePoint 2019 (parche con el identificador KB5002754) y la Edición de Suscripción (parche con el identificador KB 5002768). La actualización de seguridad para SharePoint 2016 aún está en curso. En este caso, se recomienda tomar medidas de protección inmediatas (ver más abajo) hasta que se publique la actualización e instalar las actualizaciones de seguridad de julio de Microsoft al mismo tiempo.

  1. Rotar las claves de la máquina: Tras instalar las actualizaciones, las llamadas claves ASP.NET de la máquina deben renovarse. Estas claves son esenciales para una comunicación segura entre los componentes del sistema. La rotación se realiza mediante PowerShell o mediante SharePoint Central Administration. Luego se requiere reiniciar el servidor web del IIS.

  2. Activar la Interfaz de Escaneo Antimalware (AMSI): AMSI detecta y bloquea scripts sospechosos en tiempo de ejecución. Asegúrate de que AMSI esté correctamente activado. Esto debería estar activado por defecto desde septiembre de 2023.

  3. Utiliza Microsoft Defender Antivirus y Defender for Endpoint: Estas soluciones de seguridad detectan patrones de ataque conocidos y bloquean actividades relacionadas. Alternativamente, se pueden utilizar soluciones comparables de detección y respuesta de endpoint (EDR).

  4. Desconectar los sistemas de emergencia de la red (si AMSI no puede activarse): Si AMSI no puede activarse, CISA recomienda que los sistemas públicos se desconecten temporalmente de Internet.

  5. Asegurar el registro y la monitorización: Habilitar un registro completo (registro de eventos) para rastrear comportamientos inusuales. En particular, monitoriza las solicitudes POST hacia rutas sospechosas.

De expertos para expertos:

Los responsables de TI deberían comprobar en particular los siguientes patrones de ataque:

  • ¿Presencia del archivo: /_layouts/15/ToolPane.aspx? Modo de Visualización=Editar
  • Accesos desde las siguientes direcciones IP: 107.191.58[.]76, 104.238.159[.]149, 96.9.125[.]147
    (en particular entre el 18 y el 19 de julio de 2025)
  • Alertas en Microsoft Defender como:
    «Posible instalación de web shell»
    «Comportamiento sospechoso de procesos laborales del IIS»
    Se ha detectado malware «HijackSharePointServer» o «SuspSignoutReq»