{"id":399904,"date":"2025-10-23T14:50:00","date_gmt":"2025-10-23T12:50:00","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=399904"},"modified":"2025-10-24T09:15:33","modified_gmt":"2025-10-24T07:15:33","slug":"una-vulnerabilidad-de-seguridad-en-microsoft-abren-la-puerta-a-amenazas-provenientes-de-china","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/una-vulnerabilidad-de-seguridad-en-microsoft-abren-la-puerta-a-amenazas-provenientes-de-china\/","title":{"rendered":"Una vulnerabilidad de seguridad en Microsoft abren la puerta a amenazas provenientes de China"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Una reciente investigaci\u00f3n ha revelado que actores de amenazas con v\u00ednculos a China <a href=\"https:\/\/www.softonic.com\/articulos\/microsoft-anuncia-una-de-las-actualizaciones-de-windows-mas-esperadas-hasta-el-momento\">han aprovechado la vulnerabilidad de seguridad ToolShell (CVE-2025-53770) en Microsoft SharePoin<\/a>t. Este fallo, que fue divulgado y parcheado en julio de 2025, permiti\u00f3 infiltraciones significativas en sectores cr\u00edticos, <strong>incluyendo una importante empresa de telecomunicaciones en el Medio Oriente y diversas instituciones gubernamentales en \u00c1frica y Am\u00e9rica del Sur<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un problema m\u00e1s grave de lo que parece<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Seg\u00fan el equipo de investigaci\u00f3n de amenazas de Symantec de Broadcom, la CVE-2025-53770, un bypass ahora corregido de autenticaci\u00f3n, fue explotada por varios grupos de ciberespionaje chinos, destac\u00e1ndose Linen Typhoon, Violet Typhoon y Storm-2603. <strong>Estos grupos han sido responsables de ataques sofisticados y diversificados, utilizando herramientas como Zingdoor, ShadowPad y KrustyLoader para llevar a cabo sus incursiones<\/strong>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Los ataques no se restringieron a un \u00fanico sector, ya que se reportaron incidentes en una universidad en EE. UU., adem\u00e1s de un organismo gubernamental en un pa\u00eds africano y una agencia financiera en Europa. <strong>El enfoque multifac\u00e9tico de estas operaciones sugiere un inter\u00e9s estrat\u00e9gico por parte de los actores de amenazas en robar credenciales y establecer acceso persistente y sigiloso a las redes de sus v\u00edctimas<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"What is SharePoint?\" width=\"840\" height=\"473\" src=\"https:\/\/www.youtube.com\/embed\/htpg8CuD1Ec?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Adem\u00e1s, se ha documentado que algunos de los atacantes tambi\u00e9n utilizaron vulnerabilidades adicionales y t\u00e9cnicas de side-loading de DLL para entregar sus cargas maliciosas. <strong>Entre estas t\u00e9cnicas, se incluye la explotaci\u00f3n de CVE-2021-36942, un exploit conocido por su capacidad de escalada de privilegios, lo que refuerza la sofisticaci\u00f3n de su enfoque<\/strong>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Los hallazgos del informe sugieren que, si bien existe una superposici\u00f3n en los tipos de v\u00edctimas y herramientas utilizadas, <strong>no se ha logrado atribuir estas actividades a un grupo espec\u00edfico con certeza<\/strong>. Sin embargo, todas las evidencias apuntan a que detr\u00e1s de estas operaciones est\u00e1n actores de amenazas basados en China.<\/p>\n\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/3a83edc2-8bcb-4baa-8fbe-3ddcf458c1a4\/1709716978\/windows-11-win11icon.png\" alt=\"Windows 11\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">Windows 11<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/windows-11.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\">DESCARGAR<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        <svg class=\"rating-score__content\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" version=\"1.1\" x=\"0\" y=\"0\" viewbox=\"0 0 50 50\" enable-background=\"new 0 0 50 50\" xml:space=\"preserve\"><path class=\"rating-score__background rating-score--good\" fill=\"none\" stroke-width=\"6\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><path class=\"rating-score__value rating-score__value--0\" fill=\"none\" stroke-width=\"6\" stroke-dashoffset=\"0\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><text class=\"rating-score__number\" content=\"\" text-anchor=\"middle\" transform=\"matrix(1 0 0 1 25 31.0837)\" data-auto=\"app-user-score\"><\/text><\/svg>\r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\" onerror=\"this.style.display='none'\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/windows-11.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una reciente investigaci\u00f3n ha revelado que actores de amenazas con v\u00ednculos a China han aprovechado la vulnerabilidad de seguridad ToolShell (CVE-2025-53770) en Microsoft SharePoint. Este fallo, que fue divulgado y parcheado en julio de 2025, permiti\u00f3 infiltraciones significativas en sectores cr\u00edticos, incluyendo una importante empresa de telecomunicaciones en el Medio Oriente y diversas instituciones gubernamentales &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/una-vulnerabilidad-de-seguridad-en-microsoft-abren-la-puerta-a-amenazas-provenientes-de-china\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Una vulnerabilidad de seguridad en Microsoft abren la puerta a amenazas provenientes de China&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9318,"featured_media":395966,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317,10288],"tags":[10813,24616,27310,12557,15596,27788,22872,9628,9321,27787,9400],"usertag":[],"vertical":[],"content-category":[14160],"class_list":["post-399904","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-softwaresecurity","tag-actualizacion","tag-amenazas","tag-amenazas-ciberseguridad","tag-ciberseguridad","tag-exploit","tag-hack","tag-hacking","tag-privacidad","tag-seguridad","tag-toolshell","tag-windows","content-category-seguridad-privacidad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/399904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9318"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=399904"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/399904\/revisions"}],"predecessor-version":[{"id":399958,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/399904\/revisions\/399958"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/395966"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=399904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=399904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=399904"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=399904"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=399904"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=399904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}