Una vulnerabilidad previamente parcheada en Microsoft SharePoint se encuentra ahora en el centro de una campaña cibernética a gran escala dirigida a entidades gubernamentales en todo el mundo. Investigadores de seguridad han confirmado ataques contra más de 90 organizaciones gubernamentales estatales y locales en regiones de Norteamérica, Europa y Asia-Pacífico.
La vulnerabilidad, registrada como CVE-2023-29357, fue originalmente corregida por Microsoft en junio de 2023 como parte de sus actualizaciones de seguridad mensuales. Esta falla de escalamiento de privilegios, con una puntuación CVSS de 9.8 (Crítica), permite a los atacantes obtener privilegios de administrador en servidores SharePoint afectados sin requerir autenticación.
Análisis Técnico:
La cadena de explotación incluye:
- Falsificación de tokens de autenticación JWT
- Evasión de la validación de seguridad de SharePoint
- Ejecución de código remoto con privilegios de SYSTEM
Los sistemas gubernamentales parecen especialmente vulnerables debido a:
- Ciclos extendidos de aplicación de parches (a menudo 90+ días para validación)
- Fuerte dependencia de SharePoint para gestión de documentos sensibles
- Entornos híbridos complejos (nube/on-premise)
Recomendaciones de Mitigación:
- Aplicación inmediata de las actualizaciones de seguridad de SharePoint de junio 2023
- Segmentación de red para servidores SharePoint
- Implementación de autenticación multifactor
- Monitoreo continuo de actividad inusual en cuentas administrativas
Los ataques siguen un patrón de recolección de credenciales seguido de exfiltración de datos, lo que sugiere posible participación de actores estatales. Microsoft ha reiterado su recomendación de aplicar todas las actualizaciones de seguridad con prontitud, especialmente para sistemas expuestos a internet.
Comentarios 0
Comentando como:
¡Únete a la conversación!
Sé el primero en compartir tu opinión sobre este artículo.
¡Inicia la conversación!
Sé el primero en comentar este artículo.