
Grave ciberataque compromete servidores de Microsoft y pone en riesgo infraestructuras críticas en EE. UU. y Europa
Una falla de seguridad en SharePoint Server, aún sin solución completa, permitió a hackers desconocidos acceder a datos confidenciales de agencias gubernamentales, universidades y empresas estratégicas. El incidente desató una respuesta internacional de emergencia y vuelve a poner en el centro del debate la seguridad de las infraestructuras digitales críticas.
Una grave vulnerabilidad en Microsoft SharePoint Server fue explotada recientemente por un grupo de hackers desconocido, comprometiendo infraestructuras clave en Estados Unidos, Europa y otras regiones. El ataque, de escala global y aún en curso, ha impactado agencias gubernamentales, universidades, compañías energéticas y empresas de telecomunicaciones, generando preocupación entre expertos y autoridades.
El incidente aprovecha una falla crítica, identificada como CVE-2025-53770, en versiones locales de SharePoint Server (2016, 2019 y en suscripciones empresariales), una plataforma utilizada ampliamente para la gestión y el intercambio de documentos dentro de instituciones públicas y privadas. Según se informó, la vulnerabilidad permite la ejecución remota de código a través de una red mediante deserialización de datos no confiables, lo que abre la puerta al acceso no autorizado y al robo de información confidencial.
Un ataque de “día cero” sin solución inmediata
La gravedad del ataque radica en que se trata de un caso de “día cero”, es decir, una vulnerabilidad desconocida para el fabricante y, por lo tanto, sin solución inmediata en el momento del ataque. Microsoft tardó varios días en lanzar un parche parcial, mientras otras versiones del software siguen expuestas.
Según The Washington Post, al menos 85 servidores han sido comprometidos, entre ellos los de dos agencias federales estadounidenses, una agencia gubernamental en España, una universidad en Brasil y una compañía energética en un estado de EE. UU.. También se reportó el secuestro de repositorios de documentos públicos en organismos estatales, interrumpiendo el acceso a información clave para la ciudadanía.

El alcance global del incidente ha motivado una respuesta coordinada entre Estados Unidos, Canadá y Australia, mientras agencias como la CISA (Agencia de Ciberseguridad e Infraestructura del Departamento de Seguridad Nacional), el FBI y empresas privadas de ciberseguridad como CrowdStrike, Palo Alto Networks y Eye Security trabajan para identificar a los responsables y mitigar el daño.
“Cualquiera que tenga un servidor SharePoint alojado tiene un problema”, advirtió Adam Meyers, vicepresidente de CrowdStrike. Por su parte, Pete Renals, de Palo Alto Networks, confirmó que ya se han observado intentos de explotación en miles de servidores en todo el mundo.
Microsoft bajo presión por demoras y antecedentes
Aunque Microsoft envió una alerta a sus clientes y recomendó desconectar los servidores o modificar su configuración, el parche definitivo para todas las versiones vulnerables aún no está disponible. La demora en la respuesta de la compañía ha sido objeto de críticas. No es la primera vez que se cuestiona la estrategia de ciberseguridad de Microsoft: en 2023, un ataque atribuido a actores chinos comprometió cuentas de correo electrónico gubernamentales de alto perfil, incluida la de la entonces secretaria de Comercio de EE. UU., Gina Raimondo.
Robos de claves y acceso persistente
Uno de los aspectos más alarmantes de este nuevo ataque es que los hackers habrían robado claves criptográficas, lo que les permitiría volver a ingresar a los sistemas comprometidos incluso después de aplicar parches, advirtieron desde Eye Security. Hasta ahora, no se ha detectado la eliminación masiva de datos, pero sí el acceso prolongado y silencioso a redes sensibles, lo cual representa una amenaza persistente.
La capacidad de respuesta también se ha visto comprometida por recortes presupuestarios en organismos como CISA, cuyo equipo de inteligencia de amenazas y respuesta a incidentes fue reducido en un 65 %. Aun así, se notificó a más de 100 organizaciones afectadas, entre ellas escuelas públicas y universidades.
Consecuencias políticas y dudas a futuro
El incidente también ha tenido repercusiones políticas. Microsoft anunció el viernes que dejará de utilizar ingenieros con base en China para brindar soporte a sistemas del Departamento de Defensa de EE. UU., tras un informe de ProPublica que desató preocupación en el Pentágono.
Aunque aún se desconoce quién está detrás del ataque ni cuáles son sus motivaciones, lo cierto es que el evento representa uno de los mayores desafíos recientes en materia de ciberseguridad, y reabre el debate sobre la dependencia tecnológica de organismos públicos en software propietario sin parches inmediatos frente a vulnerabilidades críticas.
En palabras de un funcionario familiarizado con la respuesta estatal: “Definitivamente hay una carrera frenética en todo el país en este momento”. Mientras tanto, la pregunta sigue abierta: ¿cuán preparada está la infraestructura digital mundial ante amenazas de este tipo?
Leer mas
- Microsoft actualiza Copilot Vision para interactuar con cualquier ventana de Windows
- Microsoft y la Premier League sellan una alianza estratégica de cinco años impulsada por Inteligencia Artificial
- Microsoft elimina las contraseñas en Authenticator y apostará por las Passkeys desde agosto