Vulnerabilidades de día cero, ¿realmente importan?
Imagina que, sin saberlo, tu empresa tiene una puerta trasera abierta por la que cualquiera podría entrar, robar información confidencial e incluso manipular sistemas críticos
01:18 p. m.
Imagina que, sin saberlo, tu empresa tiene una puerta trasera abierta por la que cualquiera podría entrar, robar información confidencial e incluso manipular sistemas críticos. Ahora imagina que ni siquiera el fabricante del software sabe que esa puerta existe. Así de peligrosas son las vulnerabilidades de día cero.
En ciberseguridad, este término se refiere a fallos en un software que pueden ser aprovechados por ciberdelincuentes mientras el propio fabricante desconoce su existencia. El ejemplo más reciente son las vulnerabilidades que Microsoft publicó el pasado 19 y 21 de julio: CVE-2025-53770 y CVE-2025-53771, que impactaban específicamente los servidores de Microsoft SharePoint on-premise. Estas fallas permiten a los atacantes subir archivos maliciosos y extraer secretos criptográficos, lo que abre la puerta a la ejecución remota de código, robo de información y daños reputacionales a gran escala.
Quizá a simple vista no parezca tan relevante hablar de servidores SharePoint, pero la realidad es que sí lo es. Estos servidores son ampliamente utilizados para la gestión de información y la colaboración entre empleados, compartiendo no sólo documentos, sino también noticias, portales internos e información institucional, entre otros servicios críticos.
Pero si Microsoft ya publicó los parches, ¿cuál es el riesgo? El gran revuelo que generaron estas vulnerabilidades a nivel mundial se debe a que los intentos de explotación se registraron desde mayo, por lo que muchas organizaciones pudieron verse afectadas antes de que se lanzara la corrección. Y lo más preocupante: los primeros parches publicados no resolvían por completo el fallo, lo que significaba que, incluso tras aplicarlos, la vulnerabilidad podía seguir siendo aprovechada.
Ahora bien, ¿sabes si el parche ya fue aplicado en tus servidores de SharePoint? Es posible que muchas organizaciones, debido a sus procesos de negocio o a la manera en que gestionan el parcheo, no hayan implementado aún la corrección. Esto eleva significativamente el nivel de riesgo, y es aquí donde las soluciones de parcheo virtual disponibles en el mercado pueden ayudar a controlar o reducir la exposición. Recordemos que estos parches pueden aplicarse tanto a nivel de servidor como de red.
Entonces, ¿importan las vulnerabilidades de día cero? Definitivamente sí. Los fabricantes de productos de seguridad realizan un gran trabajo —cada uno con su propio enfoque—, pero la capacidad de investigación y descubrimiento de vulnerabilidades de día cero marca una gran diferencia. Detectar estas fallas de forma temprana brinda a los usuarios la oportunidad de responder antes de que el fabricante afectado publique la corrección, mitigando riesgos. Por ejemplo, el sector financiero suele implementar soluciones de parcheo virtual tanto en servidores como en redes, junto con sistemas de detección y prevención de intrusiones (IDS/IPS o NGIPS).
Según el Informe de Riesgos Cibernéticos de Trend Micro 2025, el tiempo promedio para aplicar parches (MTTP) es de 22 días. ¿Conoces esta métrica en tu compañía? Te invito a medirla y trabajar para reducirla: cuanto más rápido se apliquen los parches, menor será el riesgo de sufrir un ciberincidente.