El agujero de seguridad pone en jaque a gobiernos y empresas en todo el mundo
Un nuevo ataque masivo ha puesto en jaque la seguridad digital global. Microsoft ha confirmado que una vulnerabilidad crítica en sus servidores SharePoint está siendo activamente atacada por hackers. Y lo peor: aunque la compañía ya lanzó un parche de emergencia, este no ha sido suficiente para contener la amenaza.
Los ataques, que comenzaron a detectarse a finales de la semana pasada, han afectado a decenas de miles de servidores locales en empresas y organismos gubernamentales. No se trata de un fallo cualquiera. La brecha, identificada como CVE-2025-53770 y su “compañera” CVE-2025-53771, permite a los atacantes suplantar identidades con privilegios de administrador. Es decir, acceso total.
SharePoint, la puerta trasera silenciosa
El vector de ataque no es menor. SharePoint es una herramienta central en la infraestructura digital de miles de organizaciones: se usa para gestionar documentos internos, compartir archivos confidenciales e integrar herramientas como Word, Excel o Power BI. Cuando cae SharePoint, se abre la puerta a filtraciones de contratos, datos personales, tarjetas de crédito, estrategias comerciales e incluso información de seguridad nacional.
Las versiones afectadas son SharePoint 2016 y 2019, es decir, implementaciones locales, no en la nube. Microsoft SharePoint Online (la versión cloud que controla directamente la empresa) no ha sido comprometido, ya que sus servidores recibieron los parches a tiempo. Pero en el caso de los entornos locales, la historia es distinta: los parches llegaron tarde y, en algunos casos, simplemente no funcionaron.
La recomendación oficial: desconecta el servidor de Internet
La gravedad del asunto es tal que Microsoft llegó a recomendar algo insólito: si no puedes aplicar el parche o no tienes un sistema de protección antimalware actualizado, desconecta el servidor de Internet. Literalmente. Una medida drástica que deja claro el nivel de exposición al que se enfrentan miles de organizaciones.
La Agencia de Ciberseguridad de Estados Unidos (CISA), junto con el FBI y Microsoft, ya está investigando el alcance real del ataque. Lo que se sabe hasta ahora es que hay más de 9.300 direcciones IP de servidores SharePoint expuestas, repartidas por Estados Unidos, Reino Unido, Alemania, Canadá, Irlanda, Países Bajos y otros países. No todos han sido atacados, pero todos eran vulnerables.
¿Cómo se llegó hasta aquí?
Según investigadores de seguridad de I-Security, el fallo ya estaba siendo explotado antes de que se hiciera público. Incluso fue demostrado en mayo en el concurso de hacking Pwn2Own de Berlín, donde un investigador ganó 100.000 dólares al presentar esta vulnerabilidad. El problema: aunque Microsoft intentó solucionarlo en su “Patch Tuesday” de julio, los expertos lograron reproducir el fallo días después. El parche no funcionó como debía.
Esto plantea preguntas incómodas sobre los procesos internos de Microsoft. ¿Se subestimó la vulnerabilidad? ¿Se probaron adecuadamente los parches? ¿Por qué se detallaron públicamente tantos aspectos técnicos del fallo mientras aún había miles de servidores sin proteger?
¿Y ahora qué?
A estas alturas, los parches definitivos están disponibles para SharePoint 2016 y 2019, pero aún queda una gran incógnita: ¿cuántas organizaciones aplicarán realmente la actualización? Porque no todos los sistemas están bajo un control centralizado o bien mantenidos. Y en esos huecos se cuelan los atacantes.
El incidente nos recuerda, una vez más, que no basta con tener software robusto: hay que actualizarlo, protegerlo y auditarlo constantemente. SharePoint, por su rol en la infraestructura de miles de empresas, se juega mucho con este tipo de debilidades.
La pregunta no es si habrá consecuencias, sino cuándo y qué tan graves serán.
Fuentes: