Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad y una actualización

Índice

  • [Actualización 22/07/2025] Ejecución remota de código en SharePoint Server de Microsoft
  • Múltiples vulnerabilidades en productos de NVIDIA
  • Múltiples vulnerabilidades en BeeDrive de Synology

[Actualización 22/07/2025] Ejecución remota de código en SharePoint Server de Microsoft

Fecha21/07/2025
Importancia5 - Crítica
Recursos Afectados
  • Microsoft SharePoint Server Subscription Edition;
  • Microsoft SharePoint Server 2019;
  • Microsoft SharePoint Server 2016.
Descripción

Microsoft ha publicado información sobre una vulnerabilidad de severidad crítica que podría permitir ejecución remota de código.

Microsoft tiene conocimiento de ataques activos dirigidos contra clientes locales de SharePoint Server mediante el aprovechamiento de vulnerabilidades parcialmente abordadas en la actualización de seguridad de julio.

Solución

Microsoft ha publicado actualizaciones de seguridad que protegen completamente a los clientes que usan SharePoint Subscription Edition y SharePoint 2019:

Se esta trabajando en actualizaciones de seguridad para SharePoint 2016. Por lo que para mitigar posibles ataques, los clientes deben:

  1. Utilizar versiones compatibles de SharePoint Server local.
  2. Aplicar las últimas actualizaciones de seguridad, incluida la actualización de seguridad de julio de 2025.
  3. Asegurarse de que la interfaz de escaneo antimalware (AMSI) esté activada y configurada correctamente, con una solución antivirus adecuada, como Defender Antivirus.
  4. Implementar Microsoft Defender para la protección de endpoints o soluciones contra amenazas equivalentes.
  5. Rotar claves de máquina de SharePoint Server ASP.NET.
Detalle

La deserialización de datos no confiables en Microsoft SharePoint Server local permite que un atacante no autorizado ejecute código a través de la red obteniendo el control de servidores sin autenticación.

Se ha asignado el identificador CVE-2025-53770 para esta vulnerabilidad.


Múltiples vulnerabilidades en productos de NVIDIA

Fecha22/07/2025
Importancia5 - Crítica
Recursos Afectados
  • NVIDIA Container Toolkit: para todas las plataformas y todas las versiones hasta la 1.17.7 inclusive (modo CDI solo para versiones anteriores a la 1.17.5).
  • NVIDIA GPU Operator: para sistemas operativos de Linux y todas las versiones hasta la 25.3.0 inclusive (modo CDI solo para versiones anteriores a la 25.3.0).
Descripción

Nir Ohfeld y Shir Tamari en colaboración con Trend Zero Day Initiative han informado de 2 vulnerabilidades, una de severidad crítica y otra de severidad alta que podrían provocar una escalada de privilegios, manipulación de datos, divulgación de información y denegación de servicio.

Solución

Actualizar a:

  • NVIDIA Container Toolkit: v1.17.8.
  • NVIDIA GPU Operator: v25.3.1.
Detalle
  • CVE-2025-23266: vulnerabilidad en algunos ganchos (hooks) utilizados para iniciar el contenedor, donde un atacante podría ejecutar código arbitrario con grandes permisos. Explotar esta vulnerabilidad podría provocar una escalada de privilegios, manipulación de datos, divulgación de información y denegación de servicio.
  • CVE-2025-23267: vulnerabilidad en el gancho (hook) update-ldcache, donde un atacante podría provocar el seguimiento de un enlace mediante una imagen de contenedor especialmente diseñada. Explotar esta vulnerabilidad podría provocar la manipulación de datos y la denegación de servicio.

Múltiples vulnerabilidades en BeeDrive de Synology

Fecha22/07/2025
Importancia4 - Alta
Recursos Afectados

Herramienta de escritorio BeeDrive para entornos Windows: versiones anteriores a 1.4.2-13960.

Descripción

Zhao Runzi ha reportado 3 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante ejecutar código arbitrario o eliminar ficheros arbitrarios.

Solución

Actualizar BeeDrive a la versión 1.4.2-13960 o superior.

Detalle
  • Falta de autenticación para función crítica en BeeDrive, cuya explotación podría permitir a un atacante local ejecutar código arbitrario. Se ha asignado el identificador CVE-2025-54158 para esta vulnerabilidad.
  • Falta autorización en BeeDrive. Un atacante remoto podría explotar esta vulnerabilidad para eliminar ficheros arbitrarios. Se ha asignado el identificador CVE-2025-54159 para esta vulnerabilidad.
  • Limitación indebida de un nombre de ruta a un directorio restringido ("Path Traversal"), cuya explotación podría permitir a un atacante local ejecutar código arbitrario. Se ha asignado el identificador CVE-2025-54160 para esta vulnerabilidad.