- Este ataque compromete la seguridad de al menos 18 dependencias gubernamentales en México.
- La vulnerabilidad ha recibido una puntuación de 7.2 en la escala CVSS, lo que refleja su alta gravedad.
Se ha detectado una vulnerabilidad crítica en Microsoft SharePoint, registrada como CVE-2024-38094, que actualmente está siendo explotada activamente. Esta falla, relacionada con un proceso de deserialización insegura, es frecuentemente aprovechada por ciberatacantes para lanzar ataques y representa un riesgo significativo para las organizaciones. Si los atacantes logran explotarla, podrían obtener control remoto sobre los sistemas afectados. La vulnerabilidad ha recibido una puntuación de 7.2 en la escala CVSS, lo que refleja su alta gravedad.
Según una alerta emitida por Microsoft, un atacante con permisos de propietario del sitio en SharePoint puede aprovechar esta vulnerabilidad para inyectar y ejecutar código arbitrario dentro del contexto de SharePoint Server. Microsoft lanzó los parches para corregir esta falla en julio de 2024, como parte de las actualizaciones mensuales conocidas como «martes de parches».
El riesgo de explotación sigue siendo elevado, ya que ahora existe una prueba de concepto pública disponible en GitHub: https://github.com/testanull/MS-SharePoint-July-Patch-RCE-Poc, lo que facilita que más atacantes potenciales puedan intentar aprovechar la vulnerabilidad.
No se han proporcionado detalles adicionales sobre la forma en que se está explotando activamente la vulnerabilidad. Sin embargo, debido a estos eventos, se insta a las dependencias del gobierno mexicano a aplicar las actualizaciones más recientes antes del 12 de noviembre de 2024 para proteger sus redes.
Esto se debe a que, según los estándares internacionales, se espera que las organizaciones corrijan las vulnerabilidades conocidas y explotadas dentro de un plazo de 14 días naturales, las vulnerabilidades críticas no explotadas en 15 días naturales, y las de alta gravedad no explotadas en un máximo de 30 días naturales. Entre las dependencias que deben cumplir con estas medidas se encuentran:
- Comité de Transparencia del Instituto Mexicano de la Propiedad Industrial
- Programa de Recompensas de la Fiscalía General de la República
- Portafolio de Información de La Comisión Nacional Bancaria y de Valores
- Secretaría de Desarrollo Agropecuario y Recursos Hidráulicos
- Archivo Histórico del Estado de San Luis Potosí
- Comisión Ejecutiva Estatal de Atención a Víctimas de San Luis Potosí
- Instituto Temazcalli – organismo descentralizado adscrito al DIF de San Luis Potosí
- Dirección de Pensiones del Estado de San Luis Potosí
- Servicios de Salud de San Luis Potosí
- Gobierno del Estado de San Luis Potosí
- Sistema Nacional de Información Estadística del Sector Turismo de México
- Sistema de citas y registro de personas de la Comisión Nacional de Seguros y Fianzas
- Consejo Nacional de Evaluación de la Política de Desarrollo Social
- Sitio de Información Turística de Ciudad Obregón, Sonora
- Promotora del Estado de San Luis Potosí
- Secretaría General de Gobierno del Estado de San Luis Potosí
- Secretaría de Desarrollo Agropecuario y Recursos Hidráulicos de San Luis Potosí
- Oficialía Mayor del Gobierno del Estado de San Luis Potosí
Es crucial que las dependencias apliquen de manera urgente los parches de seguridad disponibles para garantizar que los sistemas protejan los datos sensibles restringiendo su acceso solo a usuarios autorizados. Además, deben validar la creación y mantenimiento de registros de auditoría de dichos accesos, junto con procesos organizacionales que permitan revisar y utilizar estos registros de manera efectiva. Igualmente, es fundamental que desarrollen sistemas de gestión de identidad que proporcionen claridad sobre quién tiene acceso a cada tipo de información, reduciendo así el riesgo de filtraciones de datos confidenciales.
Fuente: SILIKN