Tienda FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon CISA advierte sobre vulnerabilidad en Microsoft SharePoint explotada en ataques


Se ha identificado una falla de seguridad crítica en Microsoft SharePoint que está siendo explotada activamente. El 18 de marzo de 2026, la vulnerabilidad fue añadida oficialmente al catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Esta inclusión confirma que actores maliciosos están explotando la falla en ataques reales a redes, lo que genera un llamado urgente a la acción para todos los administradores de redes


Se ha identificado una vulnerabilidad crítica de seguridad en Microsoft SharePoint como activamente explotada, y el 18 de marzo de 2026, la falla fue añadida oficialmente al catálogo de Vulnerabilidades Explotadas Conocidas (KEV).

Esta inclusión confirma que actores maliciosos están explotando activamente la vulnerabilidad en ataques reales a redes, lo que genera un llamado urgente a la acción para todos los administradores de red que dependen de esta plataforma de colaboración.

Registrada formalmente como CVE-2026-20963, esta debilidad de seguridad surge de cómo Microsoft SharePoint maneja la deserialización de datos no confiables.

La deserialización es el proceso mediante el cual el software convierte datos estructurados para almacenamiento o transferencia de red de vuelta en objetos ejecutables en la memoria de la aplicación.

Cuando una aplicación no verifica adecuadamente la seguridad de los datos entrantes, los atacantes pueden explotar el proceso. En esta vulnerabilidad específica de SharePoint, un atacante remoto no autorizado puede crear cuidadosamente un paquete de datos malicioso y enviarlo a un servidor vulnerable a través de la red.

Vulnerabilidad en Microsoft SharePoint

Cuando SharePoint intenta deserializar esta entrada no confiable, ejecuta inadvertidamente las instrucciones incrustadas por el atacante.

Esta falla permite a un actor malicioso ejecutar código arbitrario en la máquina anfitriona sin necesidad de credenciales de usuario válidas.

Dado que los entornos de SharePoint suelen alojar documentos empresariales altamente sensibles y comunicaciones internas, un ataque exitoso de ejecución remota de código podría provocar una devastadora brecha de datos corporativos.

La decisión de la CISA de añadir el CVE-2026-20963 al catálogo KEV indica que los defensores de la ciberseguridad han observado explotación activa en la naturaleza.

Aunque los investigadores de seguridad han confirmado los ataques en curso, los grupos específicos de amenazas persistentes avanzadas (APT) detrás de estas campañas siguen sin ser identificados.

Además, la CISA señala que actualmente se desconoce si la vulnerabilidad está siendo utilizada en campañas de ransomware. Sin embargo, las fallas de ejecución remota de código son muy valoradas por corredores de acceso inicial y sindicatos de ransomware.

Una vez lograda la ejecución de código, los atacantes pueden desplegar fácilmente cargas útiles secundarias, establecer puertas traseras persistentes y moverse lateralmente a través de la red corporativa para lanzar campañas de extorsión.

Para mitigar el riesgo de un compromiso generalizado, la CISA ha emitido directivas estrictas para las agencias de la Rama Ejecutiva Civil Federal (FCEB).

Bajo la Directiva Operativa Vinculante (BOD) 22-01, las organizaciones federales enfrentan un plazo de corrección excepcionalmente ajustado. Todas las instancias vulnerables de Microsoft SharePoint deben ser completamente parcheadas o mitigadas antes del 21 de marzo de 2026.

Se recomienda encarecidamente a las organizaciones del sector privado adoptar este mismo cronograma agresivo para proteger su infraestructura digital.

Los administradores deben revisar de inmediato los avisos oficiales de seguridad de Microsoft y aplicar todas las actualizaciones disponibles.

Si el parcheo inmediato no es técnicamente posible en el entorno, las organizaciones deben aplicar las mitigaciones proporcionadas por el proveedor.

Si no hay mitigaciones alternativas disponibles, la CISA aconseja explícitamente a los defensores de la red que suspendan el uso del producto vulnerable hasta que se pueda implementar una solución permanente de manera segura.


Fuentes:
https://cybersecuritynews.com/microsoft-sharepoint-vulnerability-exploited/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.