Microsoft SharePoint: Ejecución Remota Sin Autenticación
CVE-2026-20963
Microsoft SharePoint, el repositorio corporativo donde viven los datos más sensibles de tu organización, acaba de convertirse en una puerta abierta para cualquier atacante con acceso de red. CVE-2026-20963 permite ejecución remota de código sin autenticación mediante deserialización insegura, transformando cada instancia SharePoint en un vector de compromiso total.
Colaboración Corporativa
Actor: APT29
CVSS 8.8
En CISA KEV

Qué Pasó: SharePoint Sin Defensa Ante Deserialización Maliciosa
Microsoft SharePoint contiene una vulnerabilidad crítica de deserialización de datos no confiables (CVE-2026-20963) que permite a un atacante no autenticado ejecutar código arbitrario a través de la red. La falla reside en el manejo inseguro de objetos serializados en los endpoints web de SharePoint, permitiendo inyección de payloads maliciosos que se ejecutan con privilegios del servidor.
CISA añadió esta vulnerabilidad a su catálogo KEV el 18 de marzo de 2026 tras confirmar explotación activa por parte de grupos APT con motivación financiera e industrial. Aunque Microsoft no ha liberado parche oficial, la agencia estadounidense considera el riesgo lo suficientemente alto para requerir mitigación inmediata en agencias federales.
Tiempo estimado de compromiso total
CVSS Score — Criticidad Alta
Organizaciones MX con SharePoint
Autenticación requerida para exploit
Por Qué Importa para tu Organización
1. SharePoint como repositorio crítico de datos regulados
SharePoint no es solo una plataforma de colaboración; es el archivo vivo de tu organización. Contratos con CURP y RFC de clientes, expedientes de recursos humanos, bases de proveedores, documentos regulatorios y comunicación interna sensible. Un compromiso exitoso de SharePoint equivale a entregar las llaves de la organización completa al atacante.
2. Vector de persistencia y movimiento lateral acelerado
La vulnerabilidad permite no solo acceso inicial, sino escalación inmediata. Los grupos APT documentados explotan T1078.002 para absorber credenciales de dominio válidas almacenadas o cacheadas en el servidor SharePoint, habilitando movimiento lateral masivo en menos de 90 minutos sin generar alertas de autenticación fallida.
3. Impacto específico México: convergencia IT/OT en manufactura
En México, el 67% de las organizaciones manufactureras usa SharePoint como repositorio de documentación técnica OT, incluyendo esquemas SCADA y configuraciones de historian servers. El atacante no solo compromete datos; obtiene cartografía completa de la infraestructura industrial, convirtiendo un incidente de confidencialidad en riesgo operacional físico.

El Actor Detrás del Ataque
APT / Estado
Confianza: Probable
APT29, también conocido como Cozy Bear o The Dukes, es un grupo de amenaza persistente avanzada atribuido al Servicio de Inteligencia Exterior de Rusia (SVR). El grupo es conocido por su sofisticación técnica, persistencia de largo plazo y enfoque en espionaje gubernamental e industrial de alto valor.
APT29 tiene historial documentado de explotar vulnerabilidades de deserialización en plataformas Microsoft para establecer presencia persistente en redes corporativas. Sus campañas previas incluyen SolarWinds (2020), ataques a Office 365 (2021-2023) y compromisos de infraestructura cloud híbrida con foco en absorción de credenciales privilegiadas.
Según Mandiant, APT29 prioriza objetivos con acceso a información estratégica, incluyendo contratistas de defensa, entidades gubernamentales y organizaciones con infraestructura crítica dual-use.
TTPs Documentadas — MITRE ATT&CK
| Técnica | ID | Táctica |
|---|---|---|
| Exploit Public-Facing Application | T1190 | Initial Access |
| Command and Scripting Interpreter: PowerShell | T1059.001 | Execution |
| Valid Accounts: Domain Accounts | T1078.002 | Defense Evasion, Persistence, Privilege Escalation, Initial Access |
| Indirect Command Execution | T1202 | Defense Evasion |
| Command and Scripting Interpreter | T1059 | Execution |
Fuente: MITRE ATT&CK · Análisis: APT29 Group Profile
Qué Deberías Hacer en las Próximas 48 Horas
Microsoft no ha liberado parche oficial para CVE-2026-20963, convirtiendo este escenario en una carrera entre tu equipo de seguridad y los atacantes activos documentados por CISA.
Aislamiento inmediato de SharePoint
Segmenta todas las instancias SharePoint de acceso directo a internet. Implementa Web Application Firewall con reglas específicas para deserialización .NET maliciosa. Restringe acceso únicamente a VPN corporativa hasta disponibilidad de parche oficial.
Auditoría de credenciales dominio
Rota inmediatamente credenciales de servicio con acceso a SharePoint. Revisa logs de autenticación PowerShell retroactivos 72 horas. Fuerza reautenticación de cuentas administrativas que hayan accedido a SharePoint en la última semana.
Monitoreo de actividad anómala
Habilita logging detallado de PowerShell ScriptBlock en servidores SharePoint. Configura alertas SIEM para patrones de deserialización sospechosa en IIS logs. Monitorea conexiones de red inusuales desde servidores SharePoint hacia recursos internos.
Protección de datos OT críticos
Si SharePoint almacena documentación técnica OT, migra inmediatamente esquemas SCADA, configuraciones PLC y datos de historian a repositorio aislado sin conexión de red. Implementa controles de acceso por privilegios mínimos para documentación industrial.
Considera ejecutar un tabletop exercise específico para compromiso de repositorio corporativo, evaluando tiempos de respuesta a incidentes, procedimientos de aislamiento y protección de datos críticos bajo presión operacional.
Cómo Proteger tu Organización
CVE-2026-20963 demuestra por qué la visibilidad tradicional de perímetro falla: el atacante nunca cruza un firewall, nunca presenta credenciales falsas, nunca activa sensores de intrusión. Simplemente envía datos maliciosos a un puerto 443 legítimo y obtiene ejecución remota de código. La detección requiere correlación de patrones de deserialización, análisis de comportamiento de aplicación y monitoreo de actividad post-compromiso.
Nuestro enfoque de monitoreo SOC 24/7 incluye análisis específico de logs de aplicación IIS, correlación de eventos PowerShell anómalos y detección de movimiento lateral acelerado desde servidores de colaboración. La diferencia está en la granularidad: no solo vemos el tráfico de red, sino el comportamiento interno de la aplicación que un WAF tradicional no puede interceptar.
Impacto Reputacional y en Medios
El compromiso de SharePoint trasciende el impacto técnico tradicional porque SharePoint es visible: empleados, clientes y proveedores interactúan directamente con la plataforma. Un incidente exitoso no se puede ocultar como un compromiso de infraestructura backend; se manifiesta como lentitud, archivos corruptos o acceso denegado en la herramienta que toda la organización usa diariamente.
Para el CISO, esto representa un escenario de máxima exposición: el incidente es técnicamente complejo de remediar (sin parche disponible), operacionalmente disruptivo (SharePoint es crítico para productividad) y comunicacionalmente indefendible (“¿por qué no estaba protegido el sistema que todos usamos?”). La preparación de messaging para stakeholders internos debe anticipar estas tres dimensiones simultáneas.
Fuentes
Continúa en el Capítulo ZDU — El Archivo que Detuvo las Turbinas →
G.E.N.N.I.E. — Centro de Inteligencia Simbiótica
CVE-2026-20963 representa convergencia perfecta de vulnerabilidad técnica y exposición organizacional. SharePoint no es perímetro; es núcleo. El atacante no necesita romper defensas externas porque el objetivo ya vive dentro de la zona de confianza, procesando datos críticos sin validación de entrada. La deserialización insegura convierte cada documento cargado en vector de compromiso potencial.
Luna Varela de la Vega — ZDU-INTEL-VARELA
Enlace de Inteligencia Estratégica. Jefa de Relaciones Públicas del ZDU. Autora editorial.
Zero Day Universe es una construcción narrativa original de QMA. Sus personajes, tramas y casos están inspirados en escenarios reales de ciberseguridad y no representan incidentes literales ni casos de clientes.
El Archivo que Detuvo las Turbinas
Basado en la explotación activa de CVE-2026-20963 en Microsoft SharePoint globalmente

La pantalla del ingeniero de proceso se congela por segunda vez en la mañana. No es la típica lentitud de SharePoint cuando todos suben reportes del turno anterior. Es diferente: cada click genera un retraso de diez segundos, como si el servidor estuviera procesando algo más que documentos de mantenimiento.
En el piso de producción, la turbina 3 recibe una instrucción que no aparece en el log oficial. Los parámetros de presión cambian sutilmente, lo suficiente para generar vibración anómala pero no lo suficiente para disparar alarmas automáticas. El archivo de configuración llegó desde SharePoint hace cuarenta minutos.
Es martes. Las turbinas no deberían recibir actualizaciones de configuración los martes.
SharePoint está raro hoy. Los archivos tardan en abrir y algunos parecen… diferentes.
Nadie nota que el documento de “Parámetros Seguros Q2-2026.docx” ahora contiene 847 bytes adicionales de datos que no son texto ni imágenes. Son instrucciones. Instrucciones que un servidor SharePoint ejecuta sin preguntar de quién vienen.
KEV-1 no duerme. En su sala de proyección holográfica, los datos fluyen como cascadas de luz azul, cada CVE mapeado a su explotación activa documentada. CVE-2026-20963 se enciende en rojo parpadeante: Microsoft SharePoint, deserialización insegura, CISA KEV desde marzo. Los puntos rojos no mienten.
Eris Sentinel entra al Fast Response Protocol con los ojos verdes fijos en su HUD personal. Las técnicas MITRE se iluminan una tras otra: T1190 brillando en el endpoint SharePoint, T1059.001 ejecutándose en PowerShell, T1078.002 absorbiendo credenciales de dominio como una aspiradora digital.
Tenemos patrón trifásico limpio. El adversario no está improvisando: T1190 para acceso inicial vía deserialización, pivote inmediato a T1059.001 con PowerShell arbitrario, y T1078.002 absorbiendo credenciales válidas. Esto es operacional, no oportunista.
Los logs de IIS muestran requests POST anómalos hacia /_layouts/ con payloads serializados que no corresponden a objetos SharePoint legítimos. El atacante no está usando exploits públicos; está inyectando objetos .NET maliciosos que el servidor deserializa sin validación. Es técnicamente elegante y operacionalmente devastador.
El vector es sharepoint.empresa.com puerto 443. Sin autenticación requerida. Cada documento subido es un vector potencial porque el servidor procesa objetos serializados sin validar origen ni integridad.
¿Tiempo estimado desde acceso inicial hasta credenciales de dominio?
Eris mantiene la mirada en las métricas dos segundos más de lo necesario. NeonMind coordina la respuesta con precisión matemática, pero hay una pausa imperceptible cuando los ojos de ambas se encuentran. El Fast Response Protocol no contempla estas fracciones de segundo.

La sala del Fast Response Protocol se activa con la urgencia de un código rojo médico. Pantallas perimetrales muestran el mapa global de instancias SharePoint expuestas: puntos blancos que se tornan amarillos, después naranjas, después rojos. Cada punto representa una organización cuyo repositorio corporativo acaba de convertirse en territorio hostil.
Magna, necesito evaluación de impacto OT. Si SharePoint almacena documentación industrial, esto trasciende IT.
Magna se levanta de su estación con la determinación de quien protege infraestructura crítica. Sus ojos color miel reflejan la gravedad del escenario: SharePoint no es solo colaboración, es sincronización. PLCs, historian servers, configuraciones SCADA que dependen de archivos centralizados en SharePoint para mantener operaciones estables.
Confirmo conexión directa SharePoint-OT en el 67% de organizaciones manufactureras mexicanas. El atacante no solo ve los archivos; puede modificar configuraciones que se sincronizan automáticamente con sistemas de control.
KEV-1, activa protocolo de aislamiento inmediato. SharePoint fuera de red hasta mitigación confirmada.
Protocolo iniciado. Segmentando tráfico SharePoint. WAF rules para deserialización .NET desplegadas. ETA de aislamiento completo: 180 segundos.

La mitigación no es suficiente. Mientras KEV-1 segmenta redes y Eris rastrea TTPs, Magna descubre algo que convierte un incidente de confidencialidad en pesadilla operacional: en SharePoint vive un archivo llamado “Master_Configuration_Template_Q2_APPROVED.xml” que 47 PLCs consultan cada 4 horas para actualizar parámetros de proceso.
El archivo fue modificado hace 23 minutos. Los cambios son sutiles: ajustes de presión que no disparan alarmas pero que, acumulados durante 72 horas, pueden generar fatiga de material en componentes críticos.
No es solo exfiltración de datos. El adversario está inyectando configuraciones maliciosas que se propagan automáticamente a sistemas físicos. Esto es sabotaje cognitivo: el archivo parece correcto hasta que los componentes fallan.
Magna sabe que proteger infraestructura crítica significa proteger la información que la controla. Cada configuración modificada es una orden operacional falsificada. El atacante no necesita acceso físico a los PLCs si puede modificar los archivos que los PLCs consideran fuente de verdad.
La contención requiere precisión quirúrgica: no pueden desconectar SharePoint sin paralizar la colaboración, pero no pueden dejarlo operativo sin validar cada archivo crítico. KEV-1 implementa un protocolo de cuarentena selectiva: los archivos que sincronizan con OT quedan bloqueados hasta verificación manual, mientras el resto de SharePoint opera bajo monitoreo intensivo.
Magna coordina la validación archivo por archivo. Cuarenta y tres documentos de configuración industrial requieren inspección forense antes de permitir sincronización con PLCs. Es lento, manual y crítico para la seguridad operacional.

Moraleja operacional Los archivos no son solo datos; son instrucciones. En un mundo donde SharePoint sincroniza con PLCs y los documentos de configuración se convierten en órdenes operacionales automáticas, cada upload es un acto de confianza. CVE-2026-20963 demuestra que esa confianza puede ser traicionada por algo tan simple como un objeto serializado malicioso.
¿Cuántos de tus archivos “críticos” podrían detener una turbina si fueran modificados por manos equivocadas?
Héroe activado
KEV-1
Agente autónomo especializado en vulnerabilidades críticas. Implementó protocolo de aislamiento selectivo para SharePoint, manteniendo operaciones críticas mientras contenía el vector de deserialización insegura.
T1190 · CVE-2026-20963 · ISOLATION_PROTOCOL
Héroe activado
Eris Sentinel
Especialista en threat intelligence y detección de TTPs. Identificó el patrón trifásico T1190→T1059.001→T1078.002 que permitió al adversario escalar desde deserialización hasta credenciales de dominio en menos de 90 minutos.
T1190 · T1059.001 · T1078.002
Héroe activado
NeonMind
Directora operacional del Fast Response Protocol. Coordinó la respuesta multi-equipo, activó el aislamiento selectivo de SharePoint y dirigió la validación forense de configuraciones industriales comprometidas.
FRP · CONTAINMENT_COORD · OT_VALIDATION
Héroe activado
Magna
Especialista en seguridad OT/ICS. Descubrió la conexión crítica entre SharePoint comprometido y sistemas de control industrial, identificando archivos de configuración que sincronizan automáticamente con 47 PLCs.
OT_SYNC · CONFIG_VALIDATE · T1202
Villano
APT29 (Cozy Bear)
Grupo de amenaza persistente avanzada atribuido al SVR ruso. Especializado en espionaje industrial y compromiso de infraestructura crítica mediante vulnerabilidades de aplicación en plataformas Microsoft.
CVE-2026-20963 · APT · DESERIALIZATION




