Tres nuevos avisos de seguridad y una actualización
Índice
- Ejecución remota de código en SharePoint Server de Microsoft
- [Actualización 21/07/2025] Inyección SQL en FortiWeb de Fortinet
- Canal alternativo sin protección en CrushFTP
- Autenticación incorrecta en ParkingDoor
Ejecución remota de código en SharePoint Server de Microsoft
- Microsoft SharePoint Server Subscription Edition;
- Microsoft SharePoint Server 2019;
- Microsoft SharePoint Server 2016.
Microsoft ha publicado información sobre una vulnerabilidad de severidad crítica que podría permitir ejecución remota de código.
Microsoft tiene conocimiento de ataques activos dirigidos contra clientes locales de SharePoint Server mediante el aprovechamiento de vulnerabilidades parcialmente abordadas en la actualización de seguridad de julio.
Microsoft ha publicado actualizaciones de seguridad que protegen completamente a los clientes que usan SharePoint Subscription Edition y SharePoint 2019:
- Microsoft SharePoint Server Subscription Edition: Microsoft SharePoint Server Subscription Edition (KB5002768).
- Microsoft SharePoint Server 2019: Microsoft SharePoint Server Subscription Edition (KB5002754).
Se esta trabajando en actualizaciones de seguridad para SharePoint 2016. Por lo que para mitigar posibles ataques, los clientes deben:
- Utilizar versiones compatibles de SharePoint Server local.
- Aplicar las últimas actualizaciones de seguridad, incluida la actualización de seguridad de julio de 2025.
- Asegurarse de que la interfaz de escaneo antimalware (AMSI) esté activada y configurada correctamente, con una solución antivirus adecuada, como Defender Antivirus.
- Implementar Microsoft Defender para la protección de endpoints o soluciones contra amenazas equivalentes.
- Rotar claves de máquina de SharePoint Server ASP.NET.
La deserialización de datos no confiables en Microsoft SharePoint Server local permite que un atacante no autorizado ejecute código a través de la red obteniendo el control de servidores sin autenticación.
Se ha asignado el identificador CVE-2025-53770 para esta vulnerabilidad.
[Actualización 21/07/2025] Inyección SQL en FortiWeb de Fortinet
- FortiWeb 7.6, versiones desde la 7.6.0 hasta la 7.6.3;
- FortiWeb 7.4, versiones desde la 7.4.0 hasta la 7.4.7;
- FortiWeb 7.2, versiones desde la 7.2.0 hasta la 7.2.10;
- FortiWeb 7.0, versiones desde la 7.0.0 hasta la 7.0.10.
Kentaro Kawane de GMO Cybersecurity ha informado de esta vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante, no autenticado, ejecutar, sin autorización, código SQL o comandos a través de solicitudes HTTP o HTTPS manipuladas.
[Actualización 21/07/2025]
Fortinet ha observado que la vulnerabilidad CVE-2025-25257 se está explotando de forma activa.
Para cada versión actualizar a la siguiente versión o superior:
- FortiWeb 7.6 - 7.6.4;
- FortiWeb 7.4 - 7.4.8;
- FortiWeb 7.2 - 7.2.11;
- FortiWeb 7.0 - 7.0.11.
En caso de que no sea posible instalar la actualización, se recomienda deshabilitar la interfaz de administración HTTP/HTTPS.
FortiWeb tiene una vulnerabilidad de neutralización incorrecta de elementos especiales en un comando SQL (inyección SQL / SQL injection) que puede permitir a un atacante, no autenticado, ejecutar, sin autorización, código SQL o comandos mediante una solicitud HTTP o HTTPS manipulada. De esta forma un atacante podría acceder a datos sensibles, alterar el contenido de la base de datos o comprometer el backend de los sistemas. Se ha asignado el identificador CVE-2025-25257 para esta vulnerabilidad.
Canal alternativo sin protección en CrushFTP
- Todas las versiones 10 anteriores a 10.8.5;
- Todas las versiones 11 anteriores a 11.3.4_23.
CrushFTP ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto obtener acceso de administrador a través de HTTPS.
La empresa ha confirmado que se ha detectado un exploit 0day.
Las últimas versiones 10.8.5 y la 11.3.4_23 de CrushFTP ya incorporan la corrección del problema.
La vulnerabilidad de severidad crítica se produce cuando no se utiliza la función de proxy DMZ, ya que maneja incorrectamente la validación AS2 y, como consecuencia, permite a atacantes remotos obtener acceso de administrador a través de HTTPS.
Se a asignado el identificador CVE-2025-54309 para esta vulnerabilidad.
Autenticación incorrecta en ParkingDoor
ParkingDoor, versión 2016.08.11.1.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a ParkingDoor, un sistema para gestionar la apertura de puertas de garajes. La vulnerabilidad ha sido descubierta por Carlos Galean.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2025-41100: CVSS v4.0: 5.9 | CVSS AV:A/AC:H/AT:N/PR:L/UI:N/VC:L/VI:H/VA:L/SC:N/SI:N/SA:N | CWE-284
No hay solución reportada por el momento.
CVE-2025-41100: vulnerabilidad de autenticación incorrecta en ParkingDoor. A través de esta vulnerabilidad es posible accionar el dispositivo sin que el acceso quede registrado en la aplicación y aunque los permisos de acceso hayan sido revocados.



