Falha no Microsoft SharePoint

Hackers exploram falha no Microsoft SharePoint e invadem dezenas de empresas

Na última semana, pesquisadores descobriram uma vulnerabilidade crítica em servidores SharePoint locais da Microsoft (on‑premises), permitindo ataques de spoofing em larga escala. Dezenas de agências governamentais, universidades (incluindo uma brasileira) e empresas foram comprometidas com invasões ativas detectadas globalmente.

 

Detalhes técnicos da falha e vetores de ataque

A brecha explorada é do tipo zero-day, presente em instalações locais — não afeta o SharePoint Online/Microsoft 365. Hackers conseguiram forjar identidade (spoofing) na rede, invadindo servidores SharePoint, o que pode comprometer integrações com Outlook, Teams e outros serviços relacionados.

Além da invasão, foi possível exfiltrar ou instalar backdoors que persistem mesmo após aplicação de correções, criando portas de acesso futuras. A Eye Security, empresa que identificou o ataque, estima cerca de 100 organizações afetadas, com maior incidência nos EUA e Alemanha, além de vítimas na Austrália, Canadá, Espanha e Brasil.

 

Resposta da Microsoft e envolvidos no combate

Em 19 de julho, a Microsoft emitiu alerta recomendando atualizações imediatas ou, em alternativa, isolamento do serviço da internet. O FBI, a CISA e outras agências como o Comando de Defesa Cibernética dos EUA estão engajados na investigação e enfrentamento da ameaça.

Google também atribuiu parte dos ataques a grupos associados ao Estado chinês, reforçando motivações de espionagem que vão além de ações meramente criminosas.

 

Impactos potenciais para as empresas afetadas

Servidores SharePoint comprometidos podem servir como vetor para:

  • 1. Roubo de documentação sensível, dados corporativos ou governamentais.
    2. Acesso privilegiado a serviços integrados como e-mail ou intranet.
    3. Ataques posteriores via rede interna com alto impacto e difícil detecção.
  • A CISA alertou para a amplitude do problema: qualquer servidor SharePoint local está em risco até que seja corrigido ou isolado.

 

Medidas recomendadas para mitigação imediata

  • Atualizar urgentemente servidores SharePoint on‑premises com os patches liberados.

  • Se não for possível atualizar rapidamente, desconectar o servidor da internet até a aplicação da correção.

  • Realizar auditoria completa em logs, backdoors e chaves criptográficas que possam permitir reentrada.

  • Ativar monitoramento de spoofing de rede e atividades anômalas associadas ao SharePoint.

  • Garantir a reputação de provedores e parceiros internacionais por meio de exercícios coordenados.

 

Conclusão

Este incidente reforça que a vulnerabilidade em uma única camada — como o SharePoint local — pode comprometer todo um ecossistema tecnológico dentro das organizações. A reação coordenada entre Microsoft, agências como CISA/FBI e empresas de segurança demonstra a importância de colaboração internacional para conter ataques de alto impacto. Porém, a essência da defesa está na agilidade do processo de atualização e na gestão de exposições em sistemas críticos. Em ambientes corporativos e governamentais, a segurança só será realmente efetiva quando a cultura de “patch rápido e gestão de zero-days” for tratada como prioridade estratégica, e não como mera atividade reativa.

 

Referência Bibliográfica: