Vulnerabilidad Zero-Day en Microsoft SharePoint Server Activamente Explotada

Published:

En el marco de su ciclo de actualizaciones de seguridad mensuales, Microsoft ha confirmado la existencia de una vulnerabilidad crítica de suplantación de identidad (spoofing) de día cero en Microsoft SharePoint Server, la cual ya está siendo explotada activamente en entornos de producción.

Detalles Técnicos (CVE-2026-32201)

Rastreada bajo el identificador CVE-2026-32201, esta falla afecta a múltiples versiones del servidor SharePoint y posee un puntaje base CVSS de 6.5 (Importante). La vulnerabilidad se origina por una validación de entrada inadecuada (CWE-20) en Microsoft Office SharePoint, permitiendo a un atacante remoto no autenticado realizar ataques de suplantación a través de la red.

Características clave del ataque:

  • Vector de ataque: Red.
  • Complejidad del ataque: Baja.
  • Requisitos: Ningún privilegio ni interacción del usuario es requerido.

Aunque el impacto individual sobre la confidencialidad y la integridad está calificado como bajo, la ausencia de requisitos de autenticación combinada con la explotación activa confirmada, eleva drásticamente el riesgo para las infraestructuras corporativas.

Impacto en la Infraestructura

Las vulnerabilidades de suplantación en herramientas de colaboración como SharePoint son a menudo utilizadas como punto de apoyo inicial para movimientos laterales, recolección de credenciales o ataques estilo compromiso de correos corporativos (BEC). Las versiones afectadas incluyen:

  • SharePoint Server Subscription Edition (KB5002853)
  • SharePoint Server 2019 (KB5002854)
  • SharePoint Enterprise Server 2016 (KB5002861)

Conclusión y Recomendaciones

Dado que esta vulnerabilidad lleva la etiqueta de «Explotación Detectada» y cuenta con un código de explotación funcional y maduro, la prioridad de parcheo es máxima. Se recomienda encarecidamente a los administradores de sistemas aplicar inmediatamente los parches liberados por Microsoft el 14 de abril de 2026. Además, se debe auditar los registros de acceso en busca de actividades anómalas de autenticación en la red y considerar la implementación de reglas WAF o segmentación de red adicional para instancias de SharePoint expuestas a Internet.

- Advertisement -

Related articles