Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos han usado mal el día cero de SharePoint para robar las claves desde el 7 de julio para mantener el acceso permanente
Identidad

Los piratas informáticos han usado mal el día cero de SharePoint para robar las claves desde el 7 de julio para mantener el acceso permanente

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 22, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Según los hallazgos de Check Point Research, la recientemente revelada vulnerabilidad de Microsoft SharePoint ya estaba siendo explotada a partir del 7 de julio de 2025.

La compañía de ciberseguridad dijo que sus actividades se fortalecieron el 18 y 19 de julio en los sectores del gobierno, comunicaciones y software de América del Norte y Europa occidental, y se ha observado el primer intento de explotación dirigido a los principales gobiernos occidentales no identificados.

Check Point también declaró que los esfuerzos de explotación provienen de tres direcciones IP diferentes, derivadas de 104.238.159 (.) 149, 107.191.58 (.) 76 y 96.9.125 (.) 147. CVE-2025-4428).

«Estamos presenciando una amenaza urgente y agresiva. Los días cero importantes en SharePointonprem están siendo explotados en la naturaleza, lo que pone en riesgo a Hacker News en riesgo de miles de organizaciones globales», dijo Lotem Finkelstein, director de inteligencia de amenazas en la investigación del punto de control de Checkpoint.

«Nuestro equipo ha confirmado docenas de intentos de compromiso en todo el gobierno, los sectores de comunicaciones y tecnología desde el 7 de julio. Las empresas nos instan a actualizar sus sistemas de seguridad de inmediato. La campaña es sofisticada y se mueve rápidamente».

La cadena de ataque se observa utilizando CVE-2025-53770, una falla de ejecución de código remoto recién parcheado en SharePoint Server, CVE-2025-49706.

Ciberseguridad

En esta etapa, vale la pena mencionar que SharePoint, que se reveló este mes, tiene dos conjuntos de vulnerabilidades,

CVE-2025-49704 (Puntuación CVSS: 8.8)-Microsoft SharePoint Remote Code Execution Reality CVE-2025-53771 (puntaje CVSS: 7.1)-Vulnerabilidad de falsificación de Microsoft SharePoint Server

CVE-2025-49704 y CVE-2025-49706 se llaman herramientas y son cadenas de explotación que conducen a la ejecución de código remoto en las instancias del servidor de SharePoint. Fueron revelados originalmente por Viettel Cyber Security durante la competencia de piratería del propietario de PWN2 a principios de mayo de este año en la competencia de piratería de 2025.

El CVE-2025-53770 y CVE-2025-53771, revelados durante el fin de semana, se describen como variaciones de CVE-2025-49704 y CVE-2025-49706, respectivamente, lo que indica que son derivados de las fijas originales que Microsoft colocó este año.

Esto se evidencia por el hecho de que Microsoft ha admitido ataques activos que aprovechan «vulnerabilidades que se abordaron parcialmente en la actualización de seguridad de julio». La compañía también recomendó que las actualizaciones para CVE-2025-53770 y CVE-2025-53771 incluyan «protección más robusta» que las actualizaciones para CVE-2025-49704 y CVE-2025-49706. Sin embargo, CVE-2025-53771 señala que Redmond no lo ha marcado como explotado activamente en la naturaleza.

«CVE-2025-53770 aprovecha la debilidad de cómo Microsoft SharePoint Server maneja la desgasificación de datos no confiables». «Los atacantes están aprovechando este defecto para obtener la ejecución de código remoto no certificado».

Esto se logra implementando un shell web ASP.NET malicioso que extrae programáticamente claves de cifrado confidenciales. Estas claves robadas se aprovechan para crear y firmar cargas útiles de __viewState __view, estableciendo así un acceso permanente y permitiendo la ejecución de cualquier comando en el servidor de SharePoint.

Según la telemetría de Bitdefender, se ha detectado la explotación salvaje en los Estados Unidos, Canadá, Austria, Jordania, México, Alemania, Sudáfrica, Suiza y los Países Bajos, lo que sugiere un abuso generalizado de fallas.

Palo Alto Networks Unit 42 dijo en el propio análisis de su campaña que se han observado comandos que se ejecutan para ejecutar los comandos de PowerShell codificados Base64.

«El archivo SpinInstall0.aspx es un shell web que le permite ejecutar varias funciones para obtener la tecla de validación, DecryptionKeys y los modos de compatibilidad del servidor, y el modo de compatibilidad del servidor requerido para crear la tecla de cifrado ViewState».

Contenido de spininstall0.aspx

En un aviso emitido el lunes, Sentinelone detectó por primera vez la explotación el 17 de julio, con compañías de ciberseguridad que identifican tres «grupos de ataque claro» y tres «grupos de ataque claro», incluidas las actitas de amenaza alineadas en el estado.

Los objetivos de la campaña incluyen consultoría de tecnología, fabricación, infraestructura crítica y servicios especializados relacionados con organizaciones sensibles de arquitectura e ingeniería.

«Los objetivos iniciales sugieren que la actividad es inicialmente organizaciones cuidadosamente selectivas y específicas con valor estratégico o aumento», dijeron los investigadores Simon Kenin, Jim Walter y Tom Hegel.

Un análisis de la actividad de ataque reveló el uso de un shell web ASPX protegido por contraseña («xxx.aspx») a las 9:58 a.m. GMT el 18 de julio de 2025. El shell web admite tres funciones: autenticación a través de formularios incorporados, ejecución de comandos a través de cmd.exe y una carga de archivos.

Se sabe que los esfuerzos de explotación posteriores utilizan el shell web «Spinstall0.aspx» para extraer y publicar materiales de cifrado sensibles del host.

Spinstall0.aspx «no es un shell web de comando tradicional, es la utilidad del reconocimiento y la persistencia», explicaron los investigadores. «Este código extrae e imprime el valor de la ametralladora del host, incluida la clave de verificación, el descifrado y la configuración del modo de cifrado. Esta es información importante para los atacantes que intentan mantener el acceso persistente a través de un entorno de SharePoint equilibrado por carga.

A diferencia de otros shells web que normalmente se caen en los servidores expuestos a Internet para facilitar el acceso remoto, SpinStall0.aspx parece estar diseñado con la única intención de recopilar secretos criptográficos que pueden usarse para crear autenticación o tokens de sesión a través de instancias de SharePoint.

Ciberseguridad

Estos ataques comienzan con una solicitud de publicación HTTP especialmente creada a un servidor de SharePoint accesible que intenta escribir spinstall0.aspx a través de PowerShell para cada huelga en la nube. La compañía dijo que bloqueó cientos de intentos de explotación en más de 160 entornos de clientes.

Sentinelone ha descubierto un clúster llamado «No Shell», que se llama un «enfoque más avanzado y sigiloso» al elegir ejecutar un módulo .NET en la memoria sin dejar cargas útiles en el disco. La actividad ocurrió desde la dirección IP 96.9.125 (.) 147.

«Este enfoque complica significativamente la detección y la recuperación forense, destacando la amenaza planteada por las técnicas posteriores a la explosión», la compañía dijo que era «el trabajo de los ejercicios calificados de emulación del equipo rojo o el trabajo de actores de amenaza competentes que se centran en el acceso evasivo y la cosecha de calificación».

El Mandiant propiedad de Google se atribuye a una explosión temprana en un grupo de piratería junto a China, pero actualmente se desconoce si está detrás de la actividad de ataque.

Los datos de Censys muestran que hay 9,762 servidores de SharePoint en línea en línea, pero actualmente se desconoce si todos son susceptibles a los defectos. Dado que los servidores de SharePoint son objetivos ventajosos para los actores de amenazas debido a la naturaleza de los datos organizacionales confidenciales almacenados en ellos, es esencial que los usuarios se muevan rápidamente para aplicar claves fijas, rotar y reiniciar instancias.

«Al menos una de las personas responsables de la explotación temprana calificó a los actores de las amenazas de China y Nexus», dijeron en un puesto de LinkedIn de Google Cloud, CTO y CTO Charles Carmakal en un puesto de LinkedIn. «Reconocemos a las víctimas de varios sectores y regiones globales. Esta actividad involucra principalmente el robo de materiales clave de la máquina que pueden usarse para acceder al entorno de la víctima después de que se haya aplicado el parche».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleWhy Jeff Speck is a “Zoning Abolitionist”
Next Article Albuquerque continúa comprometiéndose con el transporte libre
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.