Microsoft Teams corrige fallos que comprometían la integridad de chats y llamadas

Check Point Research detectó vulnerabilidades en Microsoft Teams que comprometían chats y llamadas. Microsoft las corrigió completamente a finales de octubre de 2025, destacando que las plataformas de colaboración son un objetivo crítico y que las empresas necesitan un enfoque de seguridad por capas.
6 de noviembre, 2025
Digital Inside_microsoft_teams

Check Point Research ha identificado varias vulnerabilidades en Microsoft Teams que permitían manipular mensajes, falsificar notificaciones y suplantar identidades. Según la investigación, los fallos comprometían la integridad de las conversaciones en una plataforma que suma más de 320 millones de usuarios activos mensuales y que se utiliza a diario en empresas, organizaciones y administraciones. La conclusión central es que los entornos de colaboración, concebidos como herramientas de productividad, se han convertido en infraestructura crítica y, por tanto, en un vector de ataque.

Durante la última década, el correo electrónico ha sido la principal puerta de entrada a las compañías. La investigación sostiene que el patrón se repite ahora en aplicaciones como: Teams, Slack o Zoom. Los actores de amenaza, incluidos grupos avanzados y delincuentes con motivación económica, centran sus esfuerzos en modificar lo que los usuarios ven o creen dentro del propio entorno colaborativo para sortear los controles tradicionales. El vector del ataque no era romper el cifrado, sino explotar las señales de confianza dentro del propio entorno colaborativo. En palabras de la investigación, si un atacante puede alterar un mensaje o una notificación, puede influir en percepciones y decisiones internas.

El análisis técnico, realizado desde la perspectiva de invitados externos y de posibles actores internos, describe varios escenarios. Uno de ellos era la edición silenciosa de mensajes: reutilizando identificadores del sistema, un atacante podía cambiar el contenido ya enviado sin que apareciese la etiqueta de “Editado”, reescribiendo así conversaciones de forma invisible. Otro consistía en alterar los campos de las alertas para que las notificaciones aparentasen proceder de una persona de confianza, como un directivo o un compañero.

Digital inside_Notificaciones falsificadas

fotografías de agencias

También se detectó la posibilidad de modificar el tema de un chat privado y, con ello, el nombre que ambos interlocutores veían, introduciendo confusión sobre el contexto y la identidad.

Digital inside_ Cambio de nombres en chats privados

fotografías de agencias

Por último, la investigación halló que el nombre mostrado en notificaciones y durante llamadas de audio o vídeo podía manipularse en el inicio de la comunicación, presentando al destinatario cualquier nombre elegido por el atacante.

Digital inside_Identidad falsificada en llamadas de vídeo o audio

fotografías de agencias

Aunque ya resueltas, las implicaciones eran relevantes: desde facilitar fraudes financieros hasta distribuir malware, lanzar campañas de desinformación o interrumpir comunicaciones sensibles. En todos los casos, el denominador común era el uso de la ingeniería social apoyada en señales visuales y textuales de confianza del propio sistema.

Microsoft ha corregido estos fallos (registrados como CVE-2024-38197) y completó la última actualización a finales de octubre de 2025, sin intervención del usuario. Check Point Research notificó las vulnerabilidades el 23 de marzo de 2024. A partir de entonces, la compañía aplicó actualizaciones progresivas durante 2024 para ir mitigando los problemas detectados, quedando el cierre final vinculado a las llamadas de vídeo y audio a finales de octubre de 2025.

Un riesgo estructural y medidas para las organizaciones

La investigación subraya que el problema trasciende a un producto concreto. Se han identificado fallos similares en asistentes de codificación basados en IA y en herramientas de automatización de flujos de trabajo. El patrón es consistente: allí donde la interacción se apoya en la confianza, los atacantes buscan la forma de explotarla. Por ello, el problema trasciende a Teams y exige un modelo de seguridad en capas que cubra correo, navegadores y herramientas de colaboración con protección de malware, DLP y capacidades de detección y respuesta. En la práctica, esto se traduce en controlar enlaces y adjuntos compartidos en plataformas colaborativas, aplicar prevención de pérdida de datos sobre chats y archivos, vigilar comportamientos anómalos (como sesiones suplantadas o actividad inusual) y unificar políticas de seguridad entre aplicaciones.

La conclusión operativa es clara: a medida que la colaboración digital se consolida como núcleo de la actividad empresarial, proteger la autenticidad de lo que se ve y se lee en estos entornos pasa a ser un frente de defensa esencial. El caso analizado apunta a que la seguridad de las plataformas colaborativas debe complementarse con controles adicionales si se quiere mantener la continuidad operativa incluso cuando se intenta manipular la confianza dentro del propio sistema.