Microsoft alertó sobre una grave vulnerabilidad en SharePoint Server, su plataforma empresarial para compartir documentos, y atribuyó los ataques a grupos de hackers chinos respaldados por el Estado, como Linen Typhoon y Violet Typhoon, que ya estarían explotando la falla para espiar y robar información confidencial.

La empresa tecnológica reveló que la brecha, identificada como CVE-2025-53770 y CVE-2025-53771, permite a los ciberdelincuentes extraer claves digitales privadas sin necesidad de autenticación. Con este acceso, los atacantes pueden suplantar identidades dentro de la red, instalar malware y ejecutar robos de datos de forma remota.

De acuerdo con un comunicado publicado en el blog oficial de Microsoft, estos exploits en SharePoint Server comenzaron a utilizarse activamente desde el pasado 7 de julio. Las investigaciones en curso han identificado además al actor de amenazas Storm-2603, también con sede en China, como uno de los grupos que estarían involucrados en estos ciberataques.

Te puede interesar: Hackers atacan agencias federales de EEUU tras explotar vulnerabilidad de Microsoft SharePoint



Linen Typhoon, según detalla Microsoft, se enfoca en el robo de propiedad intelectual de las organizaciones víctimas, mientras que Violet Typhoon apunta sus ataques al espionaje informático, obteniendo datos estratégicos y sensibles.

La compañía lanzó este lunes parches de seguridad para mitigar la amenaza en las versiones SharePoint Subscription Edition y SharePoint 2019, y este martes amplió la cobertura de actualizaciones a todas las versiones compatibles del servidor.

Microsoft instó a las empresas y usuarios a actualizar de inmediato sus servidores con las últimas actualizaciones de seguridad, para evitar que esta vulnerabilidad de día cero siga siendo explotada por ataques no autenticados a nivel global.

La alerta se suma a una creciente preocupación por el aumento de ciberataques patrocinados por Estados, especialmente en servicios críticos utilizados por el sector privado, gobiernos e instituciones.