La vulnerabilidad HotsharePoint sin parches, Zero Day, está siendo explotada activamente

La vulnerabilidad de día cero, identificada como CVE-2025-53770 (con una puntuación CVSS de 9.8), ha sido descrita como una variante de CVE-2025-49706 (CVSS 6.3), un fallo de suplantación en Microsoft SharePoint Server que fue corregido por la empresa tecnológica en el conjunto de actualizaciones de seguridad de julio de 2025.

“La deserialización de datos no confiables en instalaciones locales de Microsoft SharePoint Server permite a un atacante no autorizado ejecutar código a través de la red,” señaló Microsoft en una advertencia publicada el 19 de julio de 2025.

La compañía también indicó que está preparando y probando exhaustivamente una actualización integral para abordar el problema. Agradeció a Viettel Cyber Security por el descubrimiento y reporte de la falla a través de la iniciativa Zero Day de Trend Micro (ZDI).

En una alerta separada emitida el sábado, Microsoft afirmó que tiene conocimiento de ataques en curso dirigidos a clientes con instalaciones locales de SharePoint Server, pero destacó que SharePoint Online, incluido en Microsoft 365, no se ve afectado.

Mientras no exista una solución oficial, Microsoft recomienda a los usuarios habilitar la integración con la Interfaz de Análisis Antimalware (AMSI) en SharePoint y desplegar Microsoft Defender Antivirus en todos los servidores SharePoint.

Cabe destacar que la integración con AMSI ya viene activada por defecto en la actualización de seguridad de septiembre de 2023 para SharePoint Server 2016/2019, así como en la actualización de características versión 23H2 de SharePoint Server Subscription Edition.

Para aquellos que no puedan habilitar AMSI, se aconseja desconectar el servidor SharePoint de internet hasta que esté disponible un parche de seguridad. Adicionalmente, se recomienda implementar Defender for Endpoint para detectar y bloquear actividad posterior a la explotación.

Esta revelación surge mientras Eye Security y la unidad 42 de Palo Alto Networks advirtieron sobre ataques que combinan CVE-2025-49706 y CVE-2025-49704 (CVSS 8.8), una vulnerabilidad de inyección de código en SharePoint, para facilitar la ejecución de comandos arbitrarios en instancias vulnerables. Esta cadena de explotación ha sido denominada ToolShell.

Dado que CVE-2025-53770 es una “variante” de CVE-2025-49706, se sospecha que ambos vectores de ataque están relacionados.

Eye Security señaló que los ataques masivos identificados aprovechan CVE-2025-49706 para enviar una carga útil de ejecución remota mediante CVE-2025-49704. Creemos que agregar ‘_layouts/SignOut.aspx’ como referencia HTTP convierte CVE-2025-49706 en CVE-2025-53770,” explicó la firma.

Cabe mencionar que ZDI ha clasificado CVE-2025-49706 como una vulnerabilidad de omisión de autenticación, que se origina en la forma en que la aplicación procesa la cabecera HTTP Referer cuando se dirige al punto de conexión ToolPane («/_layouts/15/ToolPane.aspx»).

La actividad maliciosa consiste principalmente en entregar cargas ASPX a través de PowerShell, que luego se utilizan para robar la configuración MachineKey del servidor SharePoint, incluidas las claves ValidationKey y DecryptionKey, lo que permite mantener acceso persistente.

La empresa holandesa de ciberseguridad indicó que estas claves son fundamentales para generar cargas útiles válidas de VIEWSTATE, y que obtenerlas convierte cualquier solicitud autenticada de SharePoint en una oportunidad de ejecución remota de código.

“Aún estamos detectando oleadas masivas de explotación,” declaró el CTO de Eye Security, Piet Kerkhofs. “Esto tendrá un impacto enorme, ya que los atacantes se están moviendo lateralmente con gran rapidez mediante esta capacidad de ejecución remota.”

Hasta el momento, se han identificado más de 85 servidores SharePoint comprometidos con shells web maliciosas. Estos servidores pertenecen a 29 organizaciones distintas, incluidas empresas multinacionales y entidades gubernamentales.

Es importante señalar que Microsoft aún no ha actualizado sus avisos sobre CVE-2025-49706 y CVE-2025-49704 para reflejar la explotación activa. También se ha contactado a la compañía para obtener más detalles, y se actualizará la información en cuanto haya respuesta.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *