Menú

sábado, julio 26, 2025

Seguínos

Microsoft indaga si una filtración en programa de protecciones activas permitió ciberataques

Ryan Gallagher, Margi Murphy y Patrick Howell O’Neill

Microsoft Corp. está investigando si una filtración en su sistema de alerta temprana para empresas de ciberseguridad permitió que hackers chinos explotaran fallas en su servicio SharePoint antes de que se publicaran los parches, según personas con conocimiento del tema.

La compañía tecnológica indaga si el programa, diseñado para que expertos en ciberseguridad puedan reparar vulnerabilidades antes de que se hagan públicas, fue la causa detrás de la amplia explotación de fallos en SharePoint en los últimos días, dijeron las fuentes, que pidieron anonimato por tratarse de un asunto privado.

“Como parte de nuestro proceso estándar, revisaremos este incidente, identificaremos áreas de mejora y aplicaremos esas mejoras de forma generalizada”, señaló un portavoz de Microsoft. Agregó que los programas para socios son una parte clave de su estrategia de ciberseguridad.

Esto no les gusta a los autoritarios

El ejercicio del periodismo profesional y crítico es un pilar fundamental de la democracia. Por eso molesta a quienes creen ser los dueños de la verdad.

Apagón masivo en España: investigan un posible ciberataque

La embajada de China en Washington remitió a las declaraciones recientes del portavoz del Ministerio de Asuntos Exteriores, Guo Jiakun, quien dijo que “la ciberseguridad es un reto común para todos los países y debe abordarse mediante diálogo y cooperación”. También sostuvo que “China se opone y combate la piratería informática de acuerdo con la ley” y rechazó “las difamaciones y ataques contra China bajo pretextos de ciberseguridad”.

Microsoft atribuye los ataques a grupos patrocinados por el Estado chino, y al menos una docena de empresas chinas forma parte del programa Microsoft Active Protections Program (MAPP), según el sitio web de la empresa. Los miembros del programa, que lleva 17 años en funcionamiento, deben demostrar que son proveedores de ciberseguridad y que no producen herramientas de hacking como software de pruebas de penetración. Tras firmar un acuerdo de confidencialidad, reciben información sobre nuevos parches para vulnerabilidades 24 horas antes de que Microsoft los publique.

Un subconjunto más restringido de participantes recibe información con cinco días de antelación, según el sitio web MAPP de Microsoft.

Dustin Childs, director de concienciación sobre amenazas de la iniciativa Zero Day de Trend Micro, afirma que Microsoft alertó a los miembros del programa sobre las vulnerabilidades que provocaron los ataques a SharePoint. “Estos dos errores se incluyeron en la versión de MAPP”, afirma Childs, cuya empresa es miembro del programa. “Sin duda, ya habíamos considerado la posibilidad de una filtración”. Añade que dicha filtración representaría una grave amenaza para el programa, “aunque sigo pensando que MAPP tiene un gran valor”.

El número de víctimas ya supera los 400 organismos públicos y empresas, incluyendo a la Administración Nacional de Seguridad Nuclear de Estados Unidos, responsable del arsenal atómico del país.

Microsoft ha responsabilizado al menos parcialmente a los grupos chinos Linen Typhoon, Violet Typhoon y Storm-2603. La embajada china ha rechazado las acusaciones y ha exigido pruebas sólidas.

Antecedente

En mayo, el investigador vietnamita Dinh Ho Anh Khoa reveló fallos críticos en SharePoint durante la conferencia Pwn2Own en Berlín. Luego presentó un informe técnico ante Microsoft, que validó el hallazgo y empezó a trabajar en un parche. Khoa recibió US$100.000 por su descubrimiento.

Microsoft tardó 60 días en desarrollar la solución, según investigadores.

Dustin Childs consideró que sería una “coincidencia increíble” que los hackers hubieran descubierto las fallas por su cuenta justo cuando se compartieron con los miembros de MAPP. También señaló que ya han ocurrido filtraciones antes.

LM

Compartir nota

Lo más leído
Noticias Relacionadas
Últimas Noticias