Hacker Attack Endangers Autoridades y compañías: ¡Microsoft Software afectado!
Hacker Attack Endangers Autoridades y compañías: ¡Microsoft Software afectado!
Vienna, AT - En los últimos días, la compañía de tecnología estadounidense Microsoft ha descubierto una vulnerabilidad alarmante en su software SharePoint, que ya ha llevado a ataques a muchas organizaciones, tanto en el sector económico como gubernamental. Este punto débil afecta a los servidores locales que se utilizan para compartir archivos a través de SharePoint. Los atacantes ya han logrado un acceso exitoso a los sistemas de organizaciones de "docenas", con la compañía de seguridad de TI Palo Alto Reds informadas sobre actividades extensas. El acceso a los servidores podría conducir al robo de datos y contraseñas confidenciales, incluidas las claves digitales, lo que podría otorgar a los atacantes acceso posterior a los sistemas cerrados. La compañía de seguridad CrowdStrike describe el punto débil como "importante".
Microsoft ha dado el problema en una entrada de blog e inmediatamente publicó actualizaciones para dominar la brecha de seguridad. La Autoridad de Seguridad de TI de EE. UU. CISA también comentó y pidió a los afectados que actuaran rápidamente. Las primeras indicaciones de los ataques se encontraron el viernes, aunque no está claro quién está detrás de los ataques. Es particularmente preocupante que en el servidor de EE. UU. Se haya comprometido con éxito por dos autoridades federales, pero no se proporciona información específica sobre las autoridades interesadas.
Detalles sobre la brecha de seguridad
Este punto débil específico, conocido como CVE-2025-53770, permite a los atacantes obtener acceso no autorizado a los servidores de SharePoint operados localmente. Según CISA, la susceptibilidad a la seguridad permite la versión del código remoto (RCE). Las herramientas de explotar como "Toolshell" permiten el acceso a datos confidenciales y la ejecución de cualquier código. La amenaza es considerable y la extensión completa continuará siendo examinada. CISA ha recomendado implementar procesos para verificación de seguridad y monitoreo para proteger los sistemas.
CISA recomienda lo siguiente:
- Configuración de la interfaz de escaneo de antimalware (AMSI) en SharePoint para aumentar la seguridad.
- Implementación de Microsoft Defender AV en todos los servidores de SharePoint.
- Separación de los productos afectados del servicio si AMSI no puede estar activo.
- Aplicación de medidas correctivas oficiales tan pronto como estén disponibles.
- Siguiendo las pautas de BOD 22-01, especialmente para las autoridades federales.
Medidas preventivas y reacción de las autoridades
CISA incluyó CVE-2025-53770 el 20 de julio de 2025 en su catálogo de las "vulnerabilidades explotadas conocidas". Para minimizar la amenaza, CISA aconseja a todas las organizaciones que informen incidentes de inmediato. Se sugiere que las empresas implementen un sistema integral de registro y vigilancia para identificar actividades de exploit, así como verificar y minimizar el diseño y los derechos del administrador. Además, se identificaron direcciones IP específicas, de las cuales se produjeron actividades sospechosas entre el 18 y el 19 de julio de 2025.
El remedio continuo de las debilidades conocidas sigue siendo crucial para proteger a las organizaciones de los ataques cibernéticos. CISA deja en claro que todos los afectados tienen que actuar lo más rápido posible para evitar daños consecuentes.
Lea más sobre este tema en , todo sobre seguridad y Cyber Security News .
Details | |
---|---|
Ort | Vienna, AT |
Quellen |
Kommentare (0)