Google y Microsoft acusan a hackers chinos de explotar fallo en SharePoint
Grupos respaldados por China robaron claves privadas de servidores vulnerables. La brecha, activa desde el 7 de julio, afectó a decenas de organizaciones, incluyendo el sector gubernamental. Microsoft ya lanzó parches, pero recomienda asumir compromiso en versiones autoalojadas.
«Typhoons» en modo ataque
Microsoft identificó a tres grupos hacker chinos: «Linen Typhoon» (robo de propiedad intelectual), «Violet Typhoon» (espionaje) y «Storm-2603» (vinculado a ransomware). «Múltiples actores explotan activamente esta vulnerabilidad», confirmó Charles Carmakal de Google. El fallo (CVE-2025-53770) permite instalar malware remotamente y acceder a redes internas.
Impacto global
El bug, clasificado como zero-day (sin tiempo para parchear antes del ataque), comprometió servidores SharePoint autoalojados. Los archivos y datos almacenados quedaron expuestos, según los investigadores. Aunque China niega su participación, su embajada en EE.UU. reiteró que «se opone a todos los ciberataques».
De Exchange a SharePoint: un patrón recurrente
En 2021, hackers vinculados a China atacaron servidores de Microsoft Exchange, robando datos de 60.000 servidores («Hafnium»). SharePoint es ahora el nuevo objetivo, reforzando la preocupación por la seguridad de software empresarial crítico.
Parches urgentes y alerta máxima
Microsoft insta a actualizar inmediatamente los sistemas. Las empresas con SharePoint autoalojado deben actuar como si ya estuvieran comprometidas. La explotación continua de vulnerabilidades zero-day marca un desafío creciente para la ciberseguridad global.