<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Microsoft SharePoint - Abadía Digital</title>
	<atom:link href="https://www.abadiadigital.com/tag/microsoft-sharepoint/feed/" rel="self" type="application/rss+xml" />
	<link>https://52.47.62.24/tag/microsoft-sharepoint/</link>
	<description>- Tecnología y Videojuegos</description>
	<lastBuildDate>Mon, 21 Jul 2025 15:35:51 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Más de 10.000 empresas en riesgo por una grave vulnerabilidad en Microsoft SharePoint</title>
		<link>https://www.abadiadigital.com/mas-de-10-000-empresas-en-riesgo-por-una-grave-vulnerabilidad-en-microsoft-sharepoint/</link>
		
		<dc:creator><![CDATA[Jose]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 15:27:44 +0000</pubDate>
				<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft SharePoint]]></category>
		<category><![CDATA[Microsoft Teams]]></category>
		<category><![CDATA[OneDrive]]></category>
		<category><![CDATA[Outlook]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.abadiadigital.com/?p=39533</guid>

					<description><![CDATA[<p><img width="960" height="540" src="https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint.webp" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Más de 10.000 empresas en riesgo por una grave vulnerabilidad en Microsoft SharePoint" decoding="async" fetchpriority="high" srcset="https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint.webp 960w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-480x270.webp 480w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-640x360.webp 640w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-320x180.webp 320w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-768x432.webp 768w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-752x423.webp 752w" sizes="(max-width: 960px) 100vw, 960px" /></p>
<p><!-- wp:paragraph --></p>
<p>Un error de seguridad muy grave descubierto en la plataforma de colaboración empresarial Microsoft SharePoint ha dejado a miles de compañías y agencias gubernamentales expuestas a ataques de día cero en los que un número indeterminado de hackers han podido acceder a los servidores vulnerables.</p>
<p><!-- /wp:paragraph --></p>
<p><span id="more-39533"></span></p>
<p><!-- wp:paragraph --></p>
<p>El fallo ha permitido a los atacantes visualizar sistemas de archivos, cambiar las configuraciones internas de los equipos, ejecutar código de forma remota e incluso, en algunos casos, hacerse con el control de los ordenadores afectados.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Ante la trascendencia del problema, Microsoft se ha visto obligada a <a href="https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/">publicar una actualización de urgencia</a> que aborda esta vulnerabilidad. La multinacional recomienda a todos sus clientes que la instalen lo antes posible, pero a estas alturas resulta imposible de saber cuántas empresas han aplicado el parche de seguridad.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>De acuerdo a la información que ha publicado la propia Microsoft, este fallo afecta a SharePoint Server Subscription Edition, SharePoint Server 2019 y SharePoint Server 2016, pero no a SharePoint Online, que se distribuye junto a Microsoft 365.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Se estima que los ataques pueden haber puesto en riesgo los servidores de más de 10.000 compañías. El servicio de ciberseguridad Google Threat Intelligence Group (GTIG) <a href="https://www.linkedin.com/posts/austin-larsen_sharepoint-cybersecurity-threatintel-activity-7352536349356273665-xPaK/">ha dado la voz de alarma</a> y ha explicado que el fallo permite un acceso persistente y no autentificado que puede eludir futuros parches que se publiquen.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>En la misma línea se ha manifestado la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA), que ha emitido un comunicado en el que señala que los servidores afectados deben desconectarse de Internet hasta que sus propietarios tengan a su disposición un parche completo. Así mismo, ha añadido que sus expertos están analizando lo sucedido para entender el impacto que puede llegar a tener.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Y es que, el problema de fondo es que SharePoint está integrado en otros servicios de Microsoft como Teams, Outlook y OneDrive, de manera que cabe la posibilidad de que la vulnerabilidad descubierta haya permitido a los atacantes <a href="https://research.eye.security/sharepoint-under-siege/">acceder a los datos confidenciales</a> de un número muy elevado de personas que estén almacenados en esas herramientas.</p>
<p><!-- /wp:paragraph --></p>
<p>La entrada <a href="https://www.abadiadigital.com/mas-de-10-000-empresas-en-riesgo-por-una-grave-vulnerabilidad-en-microsoft-sharepoint/">Más de 10.000 empresas en riesgo por una grave vulnerabilidad en Microsoft SharePoint</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img width="960" height="540" src="https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint.webp" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Más de 10.000 empresas en riesgo por una grave vulnerabilidad en Microsoft SharePoint" decoding="async" srcset="https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint.webp 960w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-480x270.webp 480w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-640x360.webp 640w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-320x180.webp 320w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-768x432.webp 768w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-752x423.webp 752w" sizes="(max-width: 960px) 100vw, 960px" /></p><!-- wp:paragraph -->
<p>Un error de seguridad muy grave descubierto en la plataforma de colaboración empresarial Microsoft SharePoint ha dejado a miles de compañías y agencias gubernamentales expuestas a ataques de día cero en los que un número indeterminado de hackers han podido acceder a los servidores vulnerables.</p>
<!-- /wp:paragraph -->


<span id="more-39533"></span>


<!-- wp:paragraph -->
<p>El fallo ha permitido a los atacantes visualizar sistemas de archivos, cambiar las configuraciones internas de los equipos, ejecutar código de forma remota e incluso, en algunos casos, hacerse con el control de los ordenadores afectados.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Ante la trascendencia del problema, Microsoft se ha visto obligada a <a href="https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/">publicar una actualización de urgencia</a> que aborda esta vulnerabilidad. La multinacional recomienda a todos sus clientes que la instalen lo antes posible, pero a estas alturas resulta imposible de saber cuántas empresas han aplicado el parche de seguridad.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>De acuerdo a la información que ha publicado la propia Microsoft, este fallo afecta a SharePoint Server Subscription Edition, SharePoint Server 2019 y SharePoint Server 2016, pero no a SharePoint Online, que se distribuye junto a Microsoft 365.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Se estima que los ataques pueden haber puesto en riesgo los servidores de más de 10.000 compañías. El servicio de ciberseguridad Google Threat Intelligence Group (GTIG) <a href="https://www.linkedin.com/posts/austin-larsen_sharepoint-cybersecurity-threatintel-activity-7352536349356273665-xPaK/">ha dado la voz de alarma</a> y ha explicado que el fallo permite un acceso persistente y no autentificado que puede eludir futuros parches que se publiquen.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En la misma línea se ha manifestado la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA), que ha emitido un comunicado en el que señala que los servidores afectados deben desconectarse de Internet hasta que sus propietarios tengan a su disposición un parche completo. Así mismo, ha añadido que sus expertos están analizando lo sucedido para entender el impacto que puede llegar a tener.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Y es que, el problema de fondo es que SharePoint está integrado en otros servicios de Microsoft como Teams, Outlook y OneDrive, de manera que cabe la posibilidad de que la vulnerabilidad descubierta haya permitido a los atacantes <a href="https://research.eye.security/sharepoint-under-siege/">acceder a los datos confidenciales</a> de un número muy elevado de personas que estén almacenados en esas herramientas.</p>
<!-- /wp:paragraph --><p>La entrada <a href="https://www.abadiadigital.com/mas-de-10-000-empresas-en-riesgo-por-una-grave-vulnerabilidad-en-microsoft-sharepoint/">Más de 10.000 empresas en riesgo por una grave vulnerabilidad en Microsoft SharePoint</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">39533</post-id>	</item>
	</channel>
</rss>
