iymagazine.es

Ciberseguridad Europa

Vulnerabilidades en SharePoint: Evaluación y recomendaciones de mitigación

Vulnerabilidades en SharePoint: Evaluación y recomendaciones de mitigación

Por José Enrique González
x
jenriqueiymagazinees/8/8/19
miércoles 23 de julio de 2025, 13:02h

Microsoft ha alertado sobre vulnerabilidades en SharePoint que podrían comprometer la seguridad. Se recomienda a las organizaciones evaluar su exposición y seguir las directrices de los organismos de ciberseguridad para mitigar riesgos.

La importancia de la seguridad en SharePoint

SharePoint, la popular plataforma de Microsoft, se ha convertido en una herramienta esencial para que las organizaciones gestionen, compartan y accedan a información de manera segura desde cualquier dispositivo. Su uso global para la centralización de la gestión documental y la colaboración hace que sea fundamental que todas las entidades, especialmente aquellas bajo la Directiva de Seguridad de Redes y Sistemas de Información (NIS), evalúen su exposición a vulnerabilidades lo antes posible y respondan adecuadamente.

El 8 de julio, Microsoft reveló dos vulnerabilidades críticas, identificadas como CVE-2025-49704 y CVE-2025-49706, que al ser combinadas son conocidas como ToolShell. Posteriormente, el 18 de julio se detectó una explotación activa de una variación de estas vulnerabilidades. Investigaciones adicionales mostraron que actores maliciosos habían aprovechado dos nuevas vulnerabilidades cero-day, identificadas como CVE-2025-53770 y CVE-2025-53771, que lograron eludir las actualizaciones existentes de Microsoft. Estas nuevas vulnerabilidades afectan a los servidores locales de Microsoft SharePoint y fueron corregidas por Microsoft mediante una actualización de seguridad urgente para SharePoint Subscription Edition, SharePoint 2019 y SharePoint 2016.

Recomendaciones ante la amenaza

Se recomienda encarecidamente a todas las organizaciones que utilicen SharePoint en sus instalaciones que consulten las orientaciones proporcionadas por los miembros de la red CSIRTs y CERT-EU para obtener la evaluación más reciente y recomendaciones sobre cómo proceder.

Es crucial aislar inmediatamente las instancias afectadas a nivel de red, siguiendo las instrucciones de su autoridad nacional en ciberseguridad o CERT-EU para evaluar posibles compromisos. Además, es importante actualizar los sistemas solo después de descartar cualquier explotación, ya que parchear un sistema comprometido puede destruir evidencia forense.

Los últimos avisos publicados por los miembros de la red CSIRTs están disponibles en sus canales oficiales. Las organizaciones también pueden referirse a las directrices proporcionadas por CERT-EU.

Monitoreo continuo y políticas europeas

Como parte de sus esfuerzos por mantener la conciencia situacional, ENISA mantiene una colección de avisos sobre este tipo de amenazas. La Comisión Europea, ENISA y CERT-EU continuarán monitoreando esta amenaza e interactuando con partes interesadas relevantes para contribuir a la conciencia situacional general a nivel europeo.

A partir del 11 de diciembre de 2027, el Reglamento Europeo sobre Ciberresiliencia (CRA) impondrá requisitos fundamentales en ciberseguridad que obligarán a los fabricantes a implementar medidas de seguridad desde el diseño y asegurar soporte durante todo el ciclo vital del producto. Esto incluye la remediación inmediata de vulnerabilidades para prevenir incidentes relacionados con su explotación activa.

Valora esta noticia
0
(0 votos)
¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios