Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Ataques RCE en SharePoint: Microsoft Lanza Parches de Emergencia

Escrito por Gustavo Sánchez | Jul 21, 2025 6:12:17 PM

Una nueva vulnerabilidad crítica de día cero en Microsoft SharePoint, identificada como CVE-2025-53770, está siendo activamente explotada en ataques dirigidos. Y sí, es tan grave como suena.

Los atacantes están logrando ejecutar código malicioso de forma remota, sin necesidad de autenticarse, y lo peor: están consiguiendo mantener el acceso persistente a los sistemas afectados usando claves criptográficas robadas.

Este nuevo exploit aparece poco después de que se revelara ToolShell, una cadena de exploits que combinaba dos fallas anteriores de SharePoint para permitir accesos remotos sin autenticación. Ahora, con CVE-2025-53770 también en juego y siendo explotada de forma similar, la preocupación crece rápidamente entre las organizaciones que aún utilizan entornos locales de SharePoint, especialmente si están expuestos a Internet.

Si tienes instancias locales de SharePoint, y más aún si están accesibles desde fuera de tu red (expuestas a Internet), esta es una amenaza que no puedes ignorar. En este artículo te explicaremos qué está pasando con CVE-2025-53770, cómo se relaciona con otras vulnerabilidades recientes y qué puedes hacer para protegerte. Spoiler: Microsoft ya lanzó parches de emergencia para corregir esta vulnerabilidad y mitigar los riesgos.

 

¿Qué es CVE-2025-53770 y por qué es tan peligrosa?

 

CVE-2025-53770 es una vulnerabilidad de ejecución remota de código (RCE) con una puntuación CVSS de 9.8, lo que la coloca en la categoría de las más críticas.

El problema radica en la forma en que SharePoint maneja ciertos datos: se trata de una deserialización insegura de entradas no confiables. En términos simples, esto permite que un atacante envíe datos especialmente diseñados para forzar al sistema a ejecutar comandos maliciosos, y lo más preocupante es que ni siquiera necesita estar autenticado para hacerlo.

Esta falla está relacionada con un problema anterior que Microsoft intentó corregir en su Patch Tuesday de julio de 2025. Pero como suele pasar con las amenazas más sofisticadas, los atacantes encontraron formas de seguir explotándola.

CVE-2025-53770 es, de hecho, una versión más avanzada y peligrosa del problema original. Como respuesta, Microsoft ha lanzado un segundo parche, ahora con medidas de seguridad más estrictas para cerrar definitivamente esta puerta trasera.

 

 

La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) ha reconocido oficialmente la amenaza. Tanto, que añadió CVE-2025-53770 a su catálogo de vulnerabilidades explotadas activamente (KEV).

Además, ha exigido que todas las agencias federales apliquen el parche correspondiente antes del 21 de julio de 2025. También están colaborando con Microsoft para identificar a organizaciones afectadas y alertarlas directamente.

 

CVE-2025-53771: Otra vulnerabilidad relacionada con SharePoint 

 

Además de la grave falla de ejecución remota de código, Microsoft también ha revelado otra vulnerabilidad relacionada en SharePoint: CVE-2025-53771. Esta vez se trata de una vulnerabilidad de suplantación de identidad, con una puntuación de CVSS 6.3.

Aunque no es tan crítica como CVE-2025-53770, sigue siendo preocupante. El problema está relacionado con una mala gestión de los nombres de ruta dentro del sistema, lo que puede permitir a los atacantes manipular rutas de acceso para hacerse pasar por otros usuarios o realizar acciones no autorizadas.

 

¿Cómo están explotando los atacantes la vulnerabilidad CVE-2025-53770?

 

Desde que salieron a la luz los primeros reportes sobre ataques reales aprovechando CVE-2025-53770, los expertos en seguridad han notado patrones que se asemejan mucho a campañas anteriores.

Una de las más conocidas fue la llamada ToolShell, una cadena de exploits que combinaba otras dos fallas en SharePoint:

 

  1. CVE-2025-49706 (omisión de autenticación)

  2. CVE-2025-49704 (inyección de código)

 

Juntas, permitían a los atacantes ejecutar código malicioso en servidores SharePoint sin necesidad de autenticarse. Y ahora, CVE-2025-53770 parece seguir un camino muy parecido.

Todo comienza con una entrada maliciosa enviada al sistema, que se aprovecha de una deserialización insegura. A partir de ahí, los atacantes pueden extraer las claves criptográficas internas del servidor, específicamente las conocidas como MachineKeys de ASP.NET, que incluyen:

 

  1. ValidationKey

  2. DecryptionKey

     

Con estas claves en su poder, los atacantes pueden crear cargas útiles falsificadas usando la estructura interna de __VIEWSTATE. SharePoint, sin poder distinguir si esas cargas son legítimas o no, las acepta sin cuestionarlas.

¿El resultado? El atacante mantiene el acceso al sistema, ejecuta comandos arbitrarios y lo hace sin levantar sospechas.

 

Podría interesarte leer: Gestión de Parches: ¿Por qué es esencial en la seguridad informática?

 

¿Cómo se relacionan CVE-2025-53770 y CVE-2025-53771 con otras fallas de SharePoint?

 

Aunque CVE-2025-53770 y CVE-2025-53771 son vulnerabilidades nuevas, no surgieron de la nada. Según Microsoft, ambas están estrechamente relacionadas con dos fallas anteriores en SharePoint: CVE-2025-49704 y CVE-2025-49706. Estas, cuando se combinan, forman lo que se conoce como la cadena de exploits ToolShell, una técnica avanzada que los atacantes están utilizando activamente para ejecutar código malicioso en entornos vulnerables.

 

¿Qué es ToolShell?

 

ToolShell es el nombre que se le dio a una cadena de explotación descubierta por el investigador Khoa Dinh, quien identificó cómo encadenar dos vulnerabilidades críticas en SharePoint para lograr un ataque completo y sin autenticación.

Ambas fallas fueron descubiertas originalmente durante el concurso Pwn2Own Berlin, un evento reconocido por revelar vulnerabilidades de alto impacto. Aquí te explicamos de forma sencilla cada una:

 

  1. CVE-2025-49706 (CVSS 6.5): Una omisión de autenticación en el endpoint ToolPane.aspx de SharePoint. El atacante puede manipular el encabezado HTTP Referer para acceder a recursos protegidos sin necesidad de iniciar sesión.

  2. CVE-2025-49704 (CVSS 8.8): Una inyección de código que permite a un atacante con rol de propietario del sitio ejecutar código arbitrario. El problema se origina por una mala validación de entradas en ciertas funciones de SharePoint.

 

¿Qué pueden lograr los atacantes con ToolShell?

 

Cuando estas dos fallas se encadenan correctamente, el atacante puede:

 

  1. Saltar todos los controles de autenticación

  2. Obtener claves criptográficas del servidor (como ValidationKey y DecryptionKey)

  3. Firmar cargas maliciosas que SharePoint interpreta como válidas

  4. Ejecutar código con privilegios dentro del entorno de confianza del sistema

 

Lo alarmante es que todo esto puede lograrse con una sola solicitud bien diseñada. Por eso, ToolShell ha sido clasificado como una de las cadenas de exploits más preocupantes de los últimos años para SharePoint.

 

¿Qué tiene que ver esto con CVE-2025-53770 y CVE-2025-53771?

 

Las nuevas vulnerabilidades CVE-2025-53770 y CVE-2025-53771 siguen una lógica muy parecida. De hecho, se cree que podrían estar evolucionando desde las mismas debilidades internas en SharePoint que hicieron posible ToolShell.

 

  1. CVE-2025-53770 explota el sistema a través de deserialización de datos maliciosos, lo que permite a los atacantes extraer MachineKeys del servidor y falsificar cargas útiles en __VIEWSTATE.

  2. CVE-2025-53771, aunque menos crítica, está relacionada con la forma en que SharePoint maneja los nombres de ruta, lo que puede abrir la puerta a suplantaciones de identidad y escaladas de privilegio.

 

En conjunto, estas vulnerabilidades muestran que los atacantes están refinando sus métodos, aprovechando viejas debilidades y adaptándolas a nuevas técnicas.

Este exploit completo fue descubierto el 18 de julio de 2025, y para el 19 de julio, los expertos en ciberseguridad ya habían confirmado su explotación activa en entornos reales.

Hasta ahora, al menos 54 organizaciones de distintos sectores han sido afectadas. Se sabe que los atacantes están utilizando herramientas avanzadas como PowerShell, robando claves del sistema y cargando módulos .NET personalizados desde direcciones IP específicas, como 96.9.125[.]147.

Uno de los incidentes más documentados fue reportado por el equipo de Unit42, quienes detectaron cargas maliciosas y persistencia mediante robo de claves y ejecución remota.

 

¿Qué sistemas están en riesgo con CVE-2025-53770?

 

Estas vulnerabilidades afectan únicamente a versiones locales de SharePoint. Si estás utilizando SharePoint en la nube (Microsoft 365/SharePoint Online), puedes respirar un poco más tranquilo, ya que esos entornos tienen mecanismos de autenticación y serialización distintos, que bloquean este tipo de ataques.

Versiones afectadas:

 

  1. SharePoint Server 2016 (versiones anteriores al parche KB5002744)

  2. SharePoint Server 2019 (anteriores a KB5002741)

  3. SharePoint Server – Edición de suscripción (anteriores a la versión 16.0.18526.20424)

 

¿Cuántos servidores SharePoint están expuestos a Internet?

 

Según un análisis reciente en Shodan, el motor de búsqueda de dispositivos conectados, hay más de 16.000 servidores de SharePoint expuestos públicamente en todo el mundo. Eso significa que cualquier persona (incluidos posibles atacantes) puede detectarlos y escanearlos desde Internet.

 

Estos son los países con más servidores expuestos:

 

  1. Estados Unidos: 3.960 servidores

  2. Irán: 2.488

  3. Malasia: 1.445

  4. Países Bajos: 759

  5. Irlanda: 645

 

Aunque no todos estos servidores están necesariamente en riesgo inmediato, su visibilidad pública los convierte en objetivos potenciales para ataques automatizados o dirigidos, especialmente si no están actualizados o protegidos correctamente.

 

Resultados de Microsoft SharePoint en Shodan

 

Actualizaciones de emergencia para SharePoint ya disponibles

 

Ante la creciente amenaza de las vulnerabilidades CVE-2025-53770 y CVE-2025-53771, Microsoft ha lanzado actualizaciones de seguridad fuera de banda (OOB) para mitigar estos fallos críticos en entornos locales de SharePoint.

 

¿Qué versiones ya tienen parche?

 

Hasta el momento, las actualizaciones están disponibles para:

 

  1. SharePoint Server 2019 → Actualización KB5002754

  2. SharePoint Subscription Edition → Actualización KB5002768

 

Importante: Si usas SharePoint Server 2016, todavía no hay parche disponible, pero Microsoft ya está trabajando en ello.
 
 

¿Qué tan efectivas son estas actualizaciones?

 

Según Microsoft, estos nuevos parches ofrecen mejoras significativas de seguridad en comparación con las actualizaciones anteriores:

“La actualización para CVE-2025-53770 incluye protecciones más sólidas que la actualización para CVE-2025-49704. La actualización para CVE-2025-53771 incluye protecciones más sólidas que la actualización para CVE-2025-49706”, explicaron en su boletín oficial.

En resumen: sí, vale la pena aplicarlas cuanto antes.

 

Conoce más sobre: ¿Qué es la Administración de Parches de Terceros?

 

¿Qué hacer después de instalar los parches?

 

Microsoft recomienda una rotación inmediata de las claves de máquina de SharePoint, para eliminar cualquier posibilidad de persistencia por parte de actores maliciosos que hayan obtenido acceso previamente. Puedes hacerlo de dos formas:

 

Opción 1: Con PowerShell

 

Usa el siguiente comando en el servidor SharePoint: Update-SPMachineKey

 

Opción 2: Desde la Administración Central

 

  1. Ve al sitio de Administración Central.

  2. Dirígete a: Supervisión → Revisar definición de trabajo.

  3. Busca el trabajo llamado "Rotación de teclas de máquina" y haz clic en "Ejecutar ahora".

  4. Una vez finalizado el proceso, reinicia IIS en todos los servidores ejecutando: iisreset.exe

 

¿Cómo saber si tu servidor ya fue atacado?

 

Microsoft también ha compartido algunas señales específicas que podrían indicar que tu entorno SharePoint fue comprometido.

Indicadores de posible explotación:

 

  1. Se ha creado este archivo en el sistema: C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\16\TEMPLATE\LAYOUTS\spinstall0.aspx

  2. Registros de IIS con una solicitud POST sospechosa al siguiente endpoint: /_layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx. Con el encabezado Referer apuntando a /layouts/SignOut.aspx.

 

Consulta para Microsoft 365 Defender

 

Microsoft también ha proporcionado una consulta específica que puedes ejecutar en Microsoft 365 Defender para comprobar si el archivo spinstall0.aspx fue creado en tus servidores. Esta es una forma rápida de detectar actividad sospechosa antes de que el daño sea mayor.

 

Conclusión

 

Si tu empresa utiliza SharePoint Server 2019 o la Subscription Edition, aplica las actualizaciones cuanto antes y sigue los pasos para rotar las claves de máquina. Si estás en SharePoint 2016, mantente alerta: el parche aún no está disponible, pero se espera pronto.

Mientras tanto, monitorea tus registros, revisa si hay archivos extraños en el sistema y refuerza los controles de acceso. Con ataques activos en curso, cada minuto cuenta.