Vulnerabilidad de día cero en Microsoft SQL Server.

Vulnerabilidad de día cero en Microsoft SQL Server.

Se ha identificado una vulnerabilidad crítica de divulgación de información en Microsoft SQL Server, designada como CVE-2025-49719, con una puntuación CVSS de 7,5. Esta vulnerabilidad permite a los atacantes no autorizados acceder a datos confidenciales a través de una red, lo que supone una grave riesgo para las organizaciones que dependen de SQL Server para la gestión de sus bases de datos.

¿Cuál es la amenaza?

La vulnerabilidad en Microsoft SQL Server permite a los atacantes explotar una validación de entrada incorrecta para obtener acceso no autorizado a información. Esta falla de divulgación de información podría permitir a los atacantes acceder a datos confidenciales almacenados en bases de datos de SQL Server. Esta vulnerabilidad puede explotarse remotamente a través de una red, lo que aumenta la superficie de ataque potencial.

¿Por qué es digno de mención?

La vulnerabilidad CVE-2025-49719 es especialmente relevante porque puede explotarse remotamente a través de la red sin necesidad de interacción ni autenticación del usuario. Afecta a Microsoft SQL Server, componente fundamentalmente de la infraestructura de datos de muchas organizaciones, lo que aumenta el potencial de impacto.

Aunque Microsoft ha divulgado públicamente la vulnerabilidad, actualmente considera baja la probabilidad de explotación activa. El problema afecta a varias versiones de SQL Server, incluyendo implementaciones empresariales ampliamente utilizadas entre 2016 y 2022.

¿Cuál es la exposición o riesgo?

Las organizaciones que utilizan versiones vulnerables de Microsoft SQL Server se enfrentan a un riesgo considerable. Los atacantes podrían acceder a datos confidenciales como información de identificación personal (PII), registros financieros o información empresarial confidencial.

Los atacantes podrían usar la información expuesta para facilitar nuevos ataques, provocando que las organizaciones infrinjan normativas de protección de datos como el RGPD, la HIPAA o el PCI DSS. Esto podría, en última instancia, dañar la reputación de la organización y la confianza de los clientes si se produce una vulneración. Las organizaciones aumentan su riesgo cuando ejecutan instancias de SQL Server con conexión a internet o no implementan una segmentación de red adecuada.

Se recomienda realizar algunas de las siguientes acciones para mitigar el impacto:

Aplique las actualizaciones de seguridad de julio de 2025 de Microsoft lo antes posible.

Segmenté las instancias de SQL Server afectadas de internet y otras redes que no sean de confianza.

Revise los mecanismos de autenticación y asegúrese de que exista una autenticación sólida para todas las instancias de SQL Server y que se aplique el principio del mínimo privilegio.

Habilite el registro completo de las actividades de SQL Server para detectar posibles intentos de explotación.

¿Cómo podemos apoyarte?

  • XDR: Funciones de monitoreo y detección de amenazas 24/7 para identificar actividades sospechosas dirigidas a instancias SQL Server.

  • Backup: Solución integral de respaldo para bases de datos de SQL Server, garantizando la recuperación de datos en caso de vulneración o corrupción.

  • CloudGen Firewall: Protección de red avanzada para ayudar a prevenir el acceso no autorizado a instancias de SQL Server.

  • WAF: Protección de las aplicaciones Web que interactúan con SQL Server, bloqueo de inyección y otras vulnerabilidades

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

JR

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.