Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad y una actualización

Índice

  • Ejecución remota de código en SharePoint Server de Microsoft
  • [Actualización 21/07/2025] Inyección SQL en FortiWeb de Fortinet
  • Canal alternativo sin protección en CrushFTP
  • Autenticación incorrecta en ParkingDoor

Ejecución remota de código en SharePoint Server de Microsoft

Fecha21/07/2025
Importancia5 - Crítica
Recursos Afectados
  • Microsoft SharePoint Server Subscription Edition;
  • Microsoft SharePoint Server 2019;
  • Microsoft SharePoint Server 2016.
Descripción

Microsoft ha publicado información sobre una vulnerabilidad de severidad crítica que podría permitir ejecución remota de código.

Microsoft tiene conocimiento de ataques activos dirigidos contra clientes locales de SharePoint Server mediante el aprovechamiento de vulnerabilidades parcialmente abordadas en la actualización de seguridad de julio.

Solución

Microsoft ha publicado actualizaciones de seguridad que protegen completamente a los clientes que usan SharePoint Subscription Edition y SharePoint 2019:

Se esta trabajando en actualizaciones de seguridad para SharePoint 2016. Por lo que para mitigar posibles ataques, los clientes deben:

  1. Utilizar versiones compatibles de SharePoint Server local.
  2. Aplicar las últimas actualizaciones de seguridad, incluida la actualización de seguridad de julio de 2025.
  3. Asegurarse de que la interfaz de escaneo antimalware (AMSI) esté activada y configurada correctamente, con una solución antivirus adecuada, como Defender Antivirus.
  4. Implementar Microsoft Defender para la protección de endpoints o soluciones contra amenazas equivalentes.
  5. Rotar claves de máquina de SharePoint Server ASP.NET.
Detalle

La deserialización de datos no confiables en Microsoft SharePoint Server local permite que un atacante no autorizado ejecute código a través de la red obteniendo el control de servidores sin autenticación.

Se ha asignado el identificador CVE-2025-53770 para esta vulnerabilidad.


[Actualización 21/07/2025] Inyección SQL en FortiWeb de Fortinet

Fecha09/07/2025
Importancia5 - Crítica
Recursos Afectados
  • FortiWeb 7.6, versiones desde la 7.6.0 hasta la 7.6.3;
  • FortiWeb 7.4, versiones desde la 7.4.0 hasta la 7.4.7;
  • FortiWeb 7.2, versiones desde la 7.2.0 hasta la 7.2.10;
  • FortiWeb 7.0, versiones desde la 7.0.0 hasta la 7.0.10.
Descripción

Kentaro Kawane de GMO Cybersecurity ha informado de esta vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante, no autenticado, ejecutar, sin autorización, código SQL o comandos a través de solicitudes HTTP o HTTPS manipuladas.

Solución

Para cada versión actualizar a la siguiente versión o superior:

  • FortiWeb 7.6 - 7.6.4;
  • FortiWeb 7.4 - 7.4.8;
  • FortiWeb 7.2 - 7.2.11;
  • FortiWeb 7.0 - 7.0.11.

En caso de que no sea posible instalar la actualización, se recomienda deshabilitar la interfaz de administración HTTP/HTTPS.

Detalle

FortiWeb tiene una vulnerabilidad de neutralización incorrecta de elementos especiales en un comando SQL (inyección SQL / SQL injection) que puede permitir a un atacante, no autenticado, ejecutar, sin autorización, código SQL o comandos mediante una solicitud HTTP o HTTPS manipulada. De esta forma un atacante podría acceder a datos sensibles, alterar el contenido de la base de datos o comprometer el backend de los sistemas. Se ha asignado el identificador CVE-2025-25257 para esta vulnerabilidad.


Canal alternativo sin protección en CrushFTP

Fecha21/07/2025
Importancia5 - Crítica
Recursos Afectados
  • Todas las versiones 10 anteriores a 10.8.5;
  • Todas las versiones 11 anteriores a 11.3.4_23.
Descripción

CrushFTP ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto obtener acceso de administrador a través de HTTPS.

La empresa ha confirmado que se ha detectado un exploit 0day.

Solución

Las últimas versiones 10.8.5 y la 11.3.4_23 de CrushFTP ya incorporan la corrección del problema.

Detalle

La vulnerabilidad de severidad crítica se produce cuando no se utiliza la función de proxy DMZ, ya que maneja incorrectamente la validación AS2 y, como consecuencia, permite a atacantes remotos obtener acceso de administrador a través de HTTPS.

Se a asignado el identificador CVE-2025-54309 para esta vulnerabilidad.


Autenticación incorrecta en ParkingDoor

Fecha21/07/2025
Importancia3 - Media
Recursos Afectados

ParkingDoor, versión 2016.08.11.1.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a ParkingDoor, un sistema para gestionar la apertura de puertas de garajes. La vulnerabilidad ha sido descubierta por Carlos Galean.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2025-41100: CVSS v4.0: 5.9 | CVSS AV:A/AC:H/AT:N/PR:L/UI:N/VC:L/VI:H/VA:L/SC:N/SI:N/SA:N | CWE-284
Solución

No hay solución reportada por el momento.

Detalle

CVE-2025-41100: vulnerabilidad de autenticación incorrecta en ParkingDoor. A través de esta vulnerabilidad es posible accionar el dispositivo sin que el acceso quede registrado en la aplicación y aunque los permisos de acceso hayan sido revocados.