AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Hackers intensifican ataques tras la revelación de vulnerabilidades críticas en Microsoft SharePoint Server

Introducción

La reciente divulgación de varias vulnerabilidades críticas en las versiones on-premises de Microsoft SharePoint Server ha desencadenado una ola de actividad maliciosa por parte de actores de amenazas y grupos cibercriminales. Desde la publicación de los detalles técnicos, se ha observado un incremento significativo en los intentos de explotación, poniendo en jaque la seguridad de miles de organizaciones que dependen de esta plataforma para la gestión y colaboración de documentos internos.

Contexto del Incidente o Vulnerabilidad

El 11 de junio de 2024, Microsoft publicó su habitual Patch Tuesday, revelando la existencia de varias vulnerabilidades en SharePoint Server, destacando especialmente las identificadas como CVE-2024-38023 y CVE-2024-38024. Estas fallas afectan a múltiples versiones on-premises, incluyendo SharePoint Server 2016, 2019 y Subscription Edition. La criticidad de estas vulnerabilidades reside en su capacidad para permitir la ejecución remota de código (RCE), elevación de privilegios y, en algunos escenarios, el acceso no autorizado a datos sensibles alojados en las instancias comprometidas.

Detalles Técnicos

Las vulnerabilidades mencionadas han sido catalogadas con una puntuación CVSSv3 de 8.8/10 y 9.1/10 respectivamente, lo que las sitúa en el rango de críticas. El vector de ataque principal está asociado a la manipulación de paquetes especialmente diseñados enviados a los servicios web de SharePoint, aprovechando validaciones insuficientes en la gestión de peticiones autenticadas y no autenticadas.

– CVE-2024-38023: Permite a un atacante autenticado ejecutar código arbitrario en el contexto de la aplicación de SharePoint Server. El ataque puede realizarse mediante la explotación de formularios inseguros o APIs internas expuestas, utilizando frameworks como Metasploit para automatizar la explotación.
– CVE-2024-38024: Facilita la elevación de privilegios a través de la manipulación de tokens de sesión y la explotación de deficiencias en los mecanismos de autenticación. Se han detectado ya PoCs y exploits funcionales circulando en foros clandestinos y plataformas de intercambio de exploits.

En cuanto a Tácticas, Técnicas y Procedimientos (TTP) MITRE ATT&CK, estas vulnerabilidades se corresponden con las técnicas T1190 (Exploiting Public-Facing Application), T1078 (Valid Accounts) y T1068 (Exploitation for Privilege Escalation). Los indicadores de compromiso (IoC) incluyen logs anómalos en los registros de acceso, creación de cuentas administrativas no autorizadas y exfiltración de archivos a través de canales cifrados.

Impacto y Riesgos

El impacto potencial de estas vulnerabilidades es elevado, especialmente en organizaciones que todavía mantienen infraestructuras on-premises por motivos de regulación, integración o confidencialidad. Según datos de Shodan, más de 38.000 instancias de SharePoint Server expuestas a Internet podrían verse afectadas. Los riesgos incluyen:

– Compromiso total del repositorio documental y del workflow empresarial.
– Robo de credenciales y datos sensibles sujetos a la GDPR.
– Movimientos laterales hacia otros sistemas internos, facilitando ataques de ransomware o filtraciones de datos.
– Exposición a sanciones regulatorias y pérdidas económicas que, en incidentes similares, han superado los 4 millones de dólares de media por brecha según IBM Cost of a Data Breach Report 2023.

Medidas de Mitigación y Recomendaciones

Microsoft ha publicado parches de seguridad para las versiones afectadas. Se recomienda, de forma urgente:

1. Aplicar las actualizaciones de seguridad sin demora en todos los entornos on-premises.
2. Monitorizar eventos de seguridad relacionados con SharePoint, habilitando alertas ante accesos sospechosos y creación de cuentas anómalas.
3. Revisar y restringir la exposición de SharePoint a Internet, aplicando segmentación de red según el principio de mínimo privilegio.
4. Implementar autenticación multifactor (MFA) para todos los usuarios administrativos y privilegiados.
5. Realizar análisis forense en busca de IoCs publicados y validar la integridad de los sistemas.
6. Actualizar políticas internas para alinear la gestión de vulnerabilidades con los requisitos de NIS2 y GDPR, documentando las acciones correctivas.

Opinión de Expertos

Analistas de seguridad, como los de FireEye Mandiant y CrowdStrike, han advertido sobre la rápida adopción de estos exploits por parte de grupos APT y cibercriminales motivados económicamente. Según Elena Martínez, CISO de una empresa del IBEX 35: “La explotación de SharePoint Server representa una puerta de entrada directa al corazón documental de la organización. La velocidad de reacción en la aplicación de parches y la detección proactiva de anomalías marcarán la diferencia entre un susto y un incidente catastrófico”.

Implicaciones para Empresas y Usuarios

Más allá del compromiso técnico, las empresas se enfrentan a riesgos legales y reputacionales. La falta de diligencia en la actualización de sistemas expuestos podría ser interpretada como negligencia bajo la GDPR, con multas de hasta el 4% de la facturación anual. Además, la nueva directiva NIS2 eleva la exigencia sobre la notificación de incidentes y la gestión de riesgos en infraestructuras críticas.

Los usuarios, por su parte, deben ser conscientes de los riesgos asociados a la compartición de información sensible en plataformas no correctamente securizadas y adoptar buenas prácticas, como el uso de contraseñas robustas y la verificación de la autenticidad de los enlaces recibidos.

Conclusiones

La oleada de ataques tras la publicación de vulnerabilidades en Microsoft SharePoint Server pone de manifiesto la necesidad de mantener una gestión proactiva de amenazas y parches en entornos críticos. Frente a un panorama donde los exploits se difunden a gran velocidad, la colaboración entre equipos de operaciones, seguridad y cumplimiento normativo es clave para reducir la superficie de exposición y mitigar el impacto de posibles incidentes.

(Fuente: www.darkreading.com)