• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades críticas en SharePoint 2025

28 Jul 2025

Vulnerabilidad crítica - 21/07

Introducción

CVE-2025-53770 permite la ejecución remota de código (RCE) sin autenticación, lo que la convierte en una amenaza grave para las organizaciones que aún dependen de versiones locales del producto.

Análisis

CVE-2025-53770 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9,8

CVE-2025-53770 es un fallo de deserialización insegura en SharePoint. Mediante una solicitud especialmente manipulada, un atacante remoto puede ejecutar comandos arbitrarios en el servidor sin necesidad de autenticarse. Este tipo de vulnerabilidad ofrece un punto de entrada privilegiado para actores maliciosos que buscan comprometer redes internas, robar información o desplegar malware de forma sigilosa.

Versiones afectadas

  • SharePoint Server 2016
  • SharePoint Server 2019
  • SharePoint Server Subscription Edition

SharePoint Online no se ve afectado por esta vulnerabilidad.

Recomendaciones

Microsoft ha publicado parches de seguridad para SharePoint Server 2019 y Subscription Edition. Sin embargo, en el caso de SharePoint 2016, el parche aún está en desarrollo y se espera su publicación en los próximos días. Para los sistemas que aún no pueden ser parcheados, Microsoft recomienda:

  • Activar AMSI (Antimalware Scan Interface) en los servidores SharePoint.
  • Desplegar Microsoft Defender Antivirus o Defender for Endpoint en todos los servidores afectados.
  • Si no es posible aplicar estas protecciones, desconectar temporalmente los servidores SharePoint de internet.
  • Rotar las claves MachineKey y reiniciar los servicios IIS para evitar persistencia mediante claves expuestas.
  • Auditar los registros del servidor en busca de archivos sospechosos como spinstall0.aspx o accesos a rutas inusuales como /ToolPane.aspx.

Workarounds

No hay workarounds para esta vulnerabilidad.

Referencias

  • https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/
  • https://thehackernews.com/2025/07/critical-microsoft-sharepoint-flaw.html
  • https://thehackernews.com/2025/07/microsoft-releases-urgent-patch-for.html
  • https://www.reuters.com/sustainability/boards-policy-regulation/microsoft-alerts-businesses-governments-server-software-attack-2025-07-21/

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades críticas en Sophos 2025
Leer más →
Vulnerabilidades críticas en Wing FTP Server 2025
Leer más →
Vulnerabilidades críticas en Mcp-remote 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético