Microsoft expone a hackers chinos que explotan servidores SharePoint para atacar a corporaciones y gobiernos
PorAinvest
miércoles, 23 de julio de 2025, 5:54 am ET2 min de lectura
MSFT--
La vulnerabilidad permite a los atacantes robar claves privadas de seguridad e instalar malware remotamente en versiones autogestionadas de SharePoint, lo que puede comprometer a las redes de empresas enteras. Al menos tres grupos de amenazas persistentes avanzadas (APTs) que, según se cree, cuentan con el apoyo del gobierno de China han estado explotando dicha falla desde el 7 de julio. Estos grupos incluyen Linen Typhoon, que se enfoca en la extracción de propiedad intelectual de las empresas; Violet Typhoon, conocido por operaciones de espionaje y robo de datos; y Storm-2603, un grupo menos conocido, que tiene vínculos con campañas de ransomware del pasado.[1].
Microsoft advirtió que las organizaciones que operan servidores de SharePoint hospedados en sus propias instalaciones deberían asumir una violación y emprender investigaciones forenses amplias. La compañía ha emitido actualizaciones de seguridad que protegen totalmente a sus clientes que usan todas las versiones soportadas de SharePoint que se ven afectadas por CVE-2025-53770 y CVE-2025-53771, y exhorta a los usuarios a aplicar las actualizaciones de manera inmediata.[1]
La agencia de seguridad cibernética y de infraestructuras de EE. UU. (CISA, por sus siglas en inglés) advirtió que miles de organizaciones, incluidas agencias gubernamentales, empresas de energía, universidades y empresas, podrían correr riesgo de sufrir violaciones significativas debido al fallo de SharePoint[1].
No es la primera vez que se acusa a los hackers vinculados a China de ataques. En 2021, se acusó a los hackers con apoyo de China de atacar servidores de correo electrónico de Microsoft Exchange auto-hospedados como parte de una campaña masiva de hacking.[[1] No obstante, desde hace tiempo el gobierno de China rechazaba las acusaciones de que realizaba ataques cibernéticos, aunque no siempre negó explícitamente su participación.[1].
Microsoft también ha publicado actualizaciones de seguridad amplias para todas las versiones de SharePoint Server admitidas, incluidas las ediciones suscritas, 2019 y 2016, para abordar las nuevas vulnerabilidades de seguridad publicadas CVE-2025-49706 y CVE-2025-49704[2]. La empresa observó a dos agentes nombrados de estados-nación chinos, Linen Typhoon y Violet Typhoon, que explotaban estas vulnerabilidades, junto con otro agente de amenazas que tenía su sede en China, Storm-2603[2].
Para protegerse contra estas vulnerabilidades, Microsoft recomienda a los clientes que utilicen versiones de servidores de SharePoint que estén activadas y que tengan las últimas actualizaciones de seguridad. Además, los clientes deberían integrar e habilitar la Antimalware Scan Interface (AMSI) y Microsoft Defender Antivirus en todos los despliegues de SharePoint en la nube y configurar la AMSI para habilitar el modo completo para una protección óptima[2]
Las organizaciones que no instalan las actualizaciones corren el riesgo de ser objeto de estos agresores sofisticados. Los ataques afectaron también a la agencia de los EE.UU. responsable de las armas nucleares y a gobiernos nacionales de Europa y Medio Oriente.[1].
Referencias:
[1] https://nairametrics.com/2025/07/22/microsoft-levanta-la-alarma-que-hackers-sostenidos-por-china-explotan-una-falta-de-sharepoint-en-un-ciberataque-global/
[2] https://www.microsoft.com/en-us/security/blog/2025/07/22/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities/
Los hackers chinos explotaron las vulnerabilidades de los servidores de Microsoft de software de documentos SharePoint para atacar a importantes corporaciones y agencias gubernamentales. El ataque se relacionó con los grupos Linen Typhoon y Violet Typhoon, y Microsoft emitió nuevas actualizaciones de seguridad para abordar el incidente. Las empresas que no instalen las actualizaciones corren el riesgo de ser atacadas. También se vieron afectados los organismos responsables de las armas nucleares de EE. UU. y los gobiernos nacionales de Europa y Oriente Medio.
Microsoft ha emitido una alerta de seguridad crítica tras descubrir que varios grupos de piratas informáticos vinculados a China están explotando una vulnerabilidad recientemente descubierta en el software de SharePoint. El error, denominado CVE-2025-53770, es una vulnerabilidad de "día cero" que se está explotando activamente antes de que Microsoft pueda desarrollar y distribuir una solución[1].La vulnerabilidad permite a los atacantes robar claves privadas de seguridad e instalar malware remotamente en versiones autogestionadas de SharePoint, lo que puede comprometer a las redes de empresas enteras. Al menos tres grupos de amenazas persistentes avanzadas (APTs) que, según se cree, cuentan con el apoyo del gobierno de China han estado explotando dicha falla desde el 7 de julio. Estos grupos incluyen Linen Typhoon, que se enfoca en la extracción de propiedad intelectual de las empresas; Violet Typhoon, conocido por operaciones de espionaje y robo de datos; y Storm-2603, un grupo menos conocido, que tiene vínculos con campañas de ransomware del pasado.[1].
Microsoft advirtió que las organizaciones que operan servidores de SharePoint hospedados en sus propias instalaciones deberían asumir una violación y emprender investigaciones forenses amplias. La compañía ha emitido actualizaciones de seguridad que protegen totalmente a sus clientes que usan todas las versiones soportadas de SharePoint que se ven afectadas por CVE-2025-53770 y CVE-2025-53771, y exhorta a los usuarios a aplicar las actualizaciones de manera inmediata.[1]
La agencia de seguridad cibernética y de infraestructuras de EE. UU. (CISA, por sus siglas en inglés) advirtió que miles de organizaciones, incluidas agencias gubernamentales, empresas de energía, universidades y empresas, podrían correr riesgo de sufrir violaciones significativas debido al fallo de SharePoint[1].
No es la primera vez que se acusa a los hackers vinculados a China de ataques. En 2021, se acusó a los hackers con apoyo de China de atacar servidores de correo electrónico de Microsoft Exchange auto-hospedados como parte de una campaña masiva de hacking.[[1] No obstante, desde hace tiempo el gobierno de China rechazaba las acusaciones de que realizaba ataques cibernéticos, aunque no siempre negó explícitamente su participación.[1].
Microsoft también ha publicado actualizaciones de seguridad amplias para todas las versiones de SharePoint Server admitidas, incluidas las ediciones suscritas, 2019 y 2016, para abordar las nuevas vulnerabilidades de seguridad publicadas CVE-2025-49706 y CVE-2025-49704[2]. La empresa observó a dos agentes nombrados de estados-nación chinos, Linen Typhoon y Violet Typhoon, que explotaban estas vulnerabilidades, junto con otro agente de amenazas que tenía su sede en China, Storm-2603[2].
Para protegerse contra estas vulnerabilidades, Microsoft recomienda a los clientes que utilicen versiones de servidores de SharePoint que estén activadas y que tengan las últimas actualizaciones de seguridad. Además, los clientes deberían integrar e habilitar la Antimalware Scan Interface (AMSI) y Microsoft Defender Antivirus en todos los despliegues de SharePoint en la nube y configurar la AMSI para habilitar el modo completo para una protección óptima[2]
Las organizaciones que no instalan las actualizaciones corren el riesgo de ser objeto de estos agresores sofisticados. Los ataques afectaron también a la agencia de los EE.UU. responsable de las armas nucleares y a gobiernos nacionales de Europa y Medio Oriente.[1].
Referencias:
[1] https://nairametrics.com/2025/07/22/microsoft-levanta-la-alarma-que-hackers-sostenidos-por-china-explotan-una-falta-de-sharepoint-en-un-ciberataque-global/
[2] https://www.microsoft.com/en-us/security/blog/2025/07/22/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities/
Divulgación editorial y transparencia de la IA: Ainvest News utiliza tecnología avanzada de Modelos de Lenguaje Largo (LLM) para sintetizar y analizar datos de mercado en tiempo real. Para garantizar los más altos estándares de integridad, cada artículo se somete a un riguroso proceso de verificación con participación humana.
Mientras la IA asiste en el procesamiento de datos y la redacción inicial, un miembro editorial profesional de Ainvest revisa, verifica y aprueba de forma independiente todo el contenido para garantizar su precisión y cumplimiento con los estándares editoriales de Ainvest Fintech Inc. Esta supervisión humana está diseñada para mitigar las alucinaciones de la IA y garantizar el contexto financiero.
Advertencia sobre inversiones: Este contenido se proporciona únicamente con fines informativos y no constituye asesoramiento profesional de inversión, legal o financiero. Los mercados conllevan riesgos inherentes. Se recomienda a los usuarios que realicen una investigación independiente o consulten a un asesor financiero certificado antes de tomar cualquier decisión. Ainvest Fintech Inc. se exime de toda responsabilidad por las acciones tomadas con base en esta información. ¿Encontró un error? Reportar un problema

Comentarios
Aún no hay comentarios