Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3011
)
-
▼
abril
(Total:
686
)
-
Binario firmado por Microsoft usado para infiltrar...
-
Más de 1.370 servidores Microsoft SharePoint vulne...
-
Vulnerabilidad crítica en Atlassian Bamboo Data Ce...
-
Cómo montar archivos ISO (u otros formatos) en Win...
-
Vulnerabilidades críticas en sistemas inteligentes...
-
Se cumplen 30 años de Bandai Pippin, la única cons...
-
Negro, azul, rojo o amarillo: ¿qué color de USB es...
-
Confirmado por Microsoft: Windows 11 ya no necesit...
-
YouTube declara la guerra a los deepfakes: así fun...
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
La NASA ya tiene fecha para la nueva misión Artemi...
-
Ni IA ni extras: los usuarios lo tienen claro y pi...
-
Microsoft cambia Windows Update después de 15 años
-
Nvidia reduce la producción de GPU para gaming en ...
-
Microsoft lanza actualización de emergencia .NET 1...
-
Negociador de ransomware se declara culpable por f...
-
Samsung lanza nuevos electrodomésticos Bespoke con...
-
Sandisk presenta nuevas tarjetas de memoria Extrem...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Linux podría eliminar el soporte para controladore...
-
Firefox 150 llega con mejoras generales y novedade...
-
Anthropic advierte: Mythos, su IA más peligrosa es...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
La nueva IA de ChatGPT ya puede generar manga, imá...
-
Mozilla parchea 271 vulnerabilidades de Firefox en...
-
ChatGPT se está volviendo demasiado comprensivo, y...
-
Rufus 4.14 aumenta capacidad contra ‘Microslop’ y ...
-
CATL revoluciona las baterías para el coche eléctr...
-
Grupo no autorizado accede a la herramienta cibern...
-
WhatsApp lanza resúmenes con IA para que no tengas...
-
OpenAI lanza ChatGPT Images 2.0 para competir con ...
-
OpenAI estrena ChatGPT Images 2.0
-
NotebookLM mejora con la integración con Gemini
-
Lo que se vende de IA en la Dark Web (I) — LLMs si...
-
Xbox Game Pass baja de precio y elimina los futuro...
-
Intel anuncia nuevas CPU baratas 100% desbloqueada...
-
Confirmado: las bolsitas de té e infusiones pueden...
-
Fundación Linux se amplía y absorbe el software Op...
-
Fuga en una AIO de NZXT daña una ASUS RTX 5090 ROG...
-
Archiv.org, nuestra memoria digital, podría desapa...
-
12 extensiones de navegador que imitan descargador...
-
Linux 7.1 incluirá un nuevo driver para NTFS
-
Así funciona el escudo contra el ransomware oculto...
-
TotalRecall Reloaded encuentra que Windows Recuerd...
-
Casi la mitad de la música que se sube a Deezer ha...
-
Geoffrey Hinton, padrino de la IA: "Elon Musk se h...
-
En Europa a partir de de 2027 podrás cambiar la ba...
-
Falla en iTerm2 abusa de secuencias de escape SSH ...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Si ...
-
Quién es John Ternus, el nuevo CEO de Apple que su...
-
GitHub limita el uso de la IA para reducir costes
-
Exploit de prueba para fuga de hash NTLM en la her...
-
Estudiante de posgrado de 21 años soluciona un err...
-
iPhone 11 Pro Max, iPhone 11 Pro, iPhone 11 y el i...
-
Presentado el Oppo Find X9 Ultra, un móvil de 1.69...
-
WhatsApp de pago empieza a desplegarse en Europa
-
La "Netflix china" quiere reemplazar a los humanos...
-
PC construido con LEGO parece un Mac retro… pero e...
-
Vulnerabilidad crítica de MCP de Anthropic permite...
-
La optimización de Valve para GPU con poca VRAM en...
-
Un telescopio equipado con 5.000 robots crea el ma...
-
LaLiga logra una multa histórica de 43 millones de...
-
Kimi, la IA china que supera a ChatGPT y Claude, l...
-
Biohacker afirma haber secuenciado su propio genom...
-
Los AMD Ryzen con 3D V-Cache también son los más r...
-
Usar modelos GGUF para lograr RCE en servidores de...
-
La crisis de la RAM no se acabará hasta 2027
-
Python se resiste a perder el trono y prepara una ...
-
Amazon invertirá hasta 25.000 millones de dólares ...
-
RedSun, UnDefend y BlueHammer, las vulnerabilidade...
-
Intel y fabricantes lanzan las memorias RAM HUDIMM...
-
Ni 900 ni 800, el prefijo 400 será obligatorio par...
-
Crean un adaptador PCIe a M.2 plano que nos permit...
-
Crean un "Museo Auditivo" interactivo en línea con...
-
Los reguladores supervisan a la IA Mythos de Anthr...
-
CISA advierte que el paquete npm Axios fue comprom...
-
LXQt 2.4: el escritorio ligero se actualiza con me...
-
WhatsApp empieza a probar su suscripción de pago
-
Ciudadano británico admite hackear empresas y roba...
-
Atacantes convierten QEMU en un sigiloso backdoor ...
-
AMD FSR Multi Frame Generation: lanzamiento inminente
-
Bjarne Stroustrup, padre de C++: "Solo hay dos tip...
-
Batacazo para Jeff Bezos: el cohete New Glenn de B...
-
Falla un HDD en garantía y el cliente se topa con ...
-
Vercel confirma un incidente tras la brecha de seg...
-
GitHub se convierte en objetivo de los sistemas an...
-
Desde noviembre de 2026 tendrás que devolver las b...
-
Microsoft trabaja para eliminar los elementos anti...
-
Apple retrasa los próximos Mac a causa de la escas...
-
La última actualización de Windows 11 está provoca...
-
La NSA confirma uso de Mythos de Anthropic pese a ...
-
La memoria RAM sube un 110% y los SSD un 147% en Q...
-
Las primeras «consolas portátiles» con los SoC Int...
-
HONOR WIN H9, el primer portátil con «pantalla 3D ...
-
El NIST adopta un modelo de NVD basado en riesgos ...
-
Google usa Gemini AI para frenar anuncios malicios...
-
CachyOS lanza un "super kernel" de Linux 7.0 con i...
-
Vulnerabilidad crítica en Flowise permite ejecució...
-
Toshiba se niega a reemplazar discos duros en gara...
-
-
▼
abril
(Total:
686
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
CachyOS lanza su kernel Linux 7.0 optimizado con mejoras significativas de rendimiento , superando la versión estándar del sistema.
-
Jeyi lanza un adaptador PCIe a M.2 plano llamado AIC ArcherX que permite conectar un SSD M.2 en ranuras PCIe inferiores bloqueadas por GP...
Más de 1.370 servidores Microsoft SharePoint vulnerables a ataques de suplantación expuestos en línea
Una vulnerabilidad crítica de suplantación en Microsoft SharePoint Server, identificada como CVE-2026-32201, sigue sin parchearse en más de 1,370 direcciones IP expuestas a Internet en todo el mundo, según datos recientes de escaneo de la Shadowserver Foundation, a pesar de que esta falla figura en el catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA con explotación activa confirmada.
Una vulnerabilidad crítica de suplantación de identidad (spoofing) en Microsoft SharePoint Server, identificada como CVE-2026-32201, sigue sin parchearse en más de 1.370 direcciones IP expuestas a internet en todo el mundo, según datos recientes de escaneo de la Shadowserver Foundation. Esto ocurre a pesar de que la falla figura en el catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA, con confirmación de explotación activa en entornos reales.
El CVE-2026-32201 se origina en una validación incorrecta de entradas (CWE-20) dentro del componente de procesamiento de solicitudes de Microsoft Office SharePoint Server. Al enviar peticiones de red especialmente diseñadas, un atacante remoto no autenticado puede eludir los controles de autenticación y realizar ataques de suplantación, haciéndose pasar por usuarios legítimos para acceder o manipular datos sensibles de la organización.
El aviso de Microsoft confirma que una explotación exitosa puede permitir a un atacante ver información sensible y realizar cambios en los datos expuestos, aunque la disponibilidad del servicio no se vea afectada directamente.
La vulnerabilidad tiene una puntuación base CVSS v3.1 de 6.5 (severidad Media), pero los investigadores de seguridad advierten que su peligro en el mundo real supera con creces esta calificación.
El vector de ataque es completamente basado en red (AV:N), requiere baja complejidad (AC:L), no necesita privilegios (PR:N) ni interacción del usuario (UI:N), una combinación peligrosa para cualquier plataforma de colaboración empresarial expuesta a internet.
Servidores Microsoft SharePoint vulnerables
Microsoft reveló el CVE-2026-32201 el 14 de abril de 2026, como parte de su ciclo de actualizaciones de Patch Tuesday de abril, que abordó un total de 169 vulnerabilidades.
La falla afecta a versiones locales de SharePoint Server, incluyendo 2016, 2019 y la Edición de Suscripción. CISA añadió simultáneamente la vulnerabilidad a su catálogo KEV el 14 de abril, citando evidencia confirmada de explotación activa, y estableció una fecha límite de remediación federal para el 28 de abril de 2026.
La rápida inclusión en el KEV de CISA, alineada con el lanzamiento del parche de Microsoft, señala la gravedad con la que los actores de amenazas están atacando activamente la infraestructura SharePoint sin parchear.
Este patrón refleja la campaña de explotación "ToolShell" de 2025, en la que cientos de clientes de SharePoint fueron blanco de vulnerabilidades encadenadas en SharePoint: CVE-2025-49704 y CVE-2025-49706.
Los datos de escaneo de la Shadowserver Foundation revelan que 1.370 direcciones IP sin parchear siguen expuestas al CVE-2026-32201 hasta el 20 de abril de 2026, rastreadas bajo las fuentes http_vulnerable y http_vulnerable6. La distribución geográfica de los sistemas expuestos es alarmante:
- América del Norte: 677 (la mayor parte, con Estados Unidos representando 587 IPs)
- Europa: 452
- Asia: 144
- Oceanía: 33
- América del Sur: 33
- África: 31
Los datos del mapa mundial confirman que Estados Unidos tiene la mayor concentración de implementaciones vulnerables de SharePoint, con Canadá contribuyendo con 70 IPs adicionales expuestas. La exposición en Europa también es significativa, con grupos observados en Alemania, Francia y el Reino Unido.
A pesar de su calificación CVSS "Media", el CVE-2026-32201 representa un riesgo grave para cualquier organización que ejecute un servidor SharePoint local expuesto a internet.
La naturaleza de explotación previa a la autenticación significa que no se necesitan credenciales: cualquier instancia de SharePoint accesible desde la red es un objetivo potencial. La explotación puede llevar al robo de credenciales, exfiltración de datos, acceso no autorizado a documentos y posible movimiento lateral hacia redes empresariales más amplias.
Mitigaciones recomendadas
Las organizaciones deben tomar las siguientes medidas inmediatas:
- Aplicar las actualizaciones de seguridad de Patch Tuesday de abril de 2026 de Microsoft para todas las versiones compatibles de SharePoint Server (2016, 2019, Edición de Suscripción).
- Auditar las implementaciones de SharePoint expuestas a internet y restringir la exposición pública cuando sea posible.
- Monitorear actividades de autenticación anómalas e indicadores de sesiones suplantadas.
- Consultar el catálogo KEV de CISA y priorizar la remediación del CVE-2026-32201 antes de la fecha límite federal del 28 de abril .
- Utilizar los informes de escaneo gratuitos de Shadowserver para identificar activos vulnerables dentro del perímetro de tu red.
Con más de mil sistemas vulnerables aún expuestos más de una semana después de la disponibilidad del parche, las organizaciones que ejecutan SharePoint Server local enfrentan una ventana urgente para remediar antes de que los actores de amenazas escalen sus campañas de explotación.
Fuentes:
https://cybersecuritynews.com/1370-sharepoint-servers-vulnerable/





Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.