{"id":22794,"date":"2025-07-30T08:00:00","date_gmt":"2025-07-30T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22794"},"modified":"2025-07-28T21:35:18","modified_gmt":"2025-07-29T00:35:18","slug":"falha-no-microsoft-sharepoint","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/07\/exploits\/falha-no-microsoft-sharepoint\/","title":{"rendered":"Falha no Microsoft SharePoint"},"content":{"rendered":"\n<p data-start=\"44\" data-end=\"124\"><strong data-start=\"44\" data-end=\"124\">Hackers exploram falha no Microsoft SharePoint e invadem dezenas de empresas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"126\" data-end=\"202\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Na \u00faltima semana, pesquisadores descobriram uma vulnerabilidade cr\u00edtica em servidores SharePoint locais da Microsoft (on\u2011premises), permitindo ataques de spoofing em larga escala. Dezenas de ag\u00eancias governamentais, universidades (incluindo uma brasileira) e empresas foram comprometidas com invas\u00f5es ativas detectadas globalmente<\/span>.<\/p>\n<p data-start=\"126\" data-end=\"202\">\u00a0<\/p>\n<p data-start=\"209\" data-end=\"259\"><strong data-start=\"209\" data-end=\"259\">Detalhes t\u00e9cnicos da falha e vetores de ataque<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"261\" data-end=\"337\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">A brecha explorada \u00e9 do tipo zero-day, presente em instala\u00e7\u00f5es locais \u2014 n\u00e3o afeta o SharePoint Online\/Microsoft 365. Hackers conseguiram forjar identidade (spoofing) na rede, invadindo servidores SharePoint, o que pode comprometer integra\u00e7\u00f5es com Outlook, Teams e outros servi\u00e7os relacionados<\/span>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"339\" data-end=\"415\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Al\u00e9m da invas\u00e3o, foi poss\u00edvel exfiltrar ou instalar backdoors que persistem mesmo ap\u00f3s aplica\u00e7\u00e3o de corre\u00e7\u00f5es, criando portas de acesso futuras. A Eye\u202fSecurity, empresa que identificou o ataque, estima cerca de 100 organiza\u00e7\u00f5es afetadas, com maior incid\u00eancia nos EUA e Alemanha, al\u00e9m de v\u00edtimas na Austr\u00e1lia, Canad\u00e1, Espanha e Brasil<\/span>.<\/p>\n<p data-start=\"339\" data-end=\"415\">\u00a0<\/p>\n<p data-start=\"422\" data-end=\"471\"><strong data-start=\"422\" data-end=\"471\">Resposta da Microsoft e envolvidos no combate<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"473\" data-end=\"549\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Em 19 de julho, a Microsoft emitiu alerta recomendando atualiza\u00e7\u00f5es imediatas ou, em alternativa, isolamento do servi\u00e7o da internet. O FBI, a CISA e outras ag\u00eancias como o Comando de Defesa Cibern\u00e9tica dos EUA est\u00e3o engajados na investiga\u00e7\u00e3o e enfrentamento da amea\u00e7a<\/span>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"551\" data-end=\"629\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Google tamb\u00e9m atribuiu parte dos ataques a grupos associados ao Estado chin\u00eas, refor\u00e7ando motiva\u00e7\u00f5es de espionagem que v\u00e3o al\u00e9m de a\u00e7\u00f5es meramente criminosas<\/span>.<\/p>\n<p data-start=\"551\" data-end=\"629\">\u00a0<\/p>\n<p data-start=\"636\" data-end=\"685\"><strong data-start=\"636\" data-end=\"685\">Impactos potenciais para as empresas afetadas<\/strong><\/p>\n<p data-start=\"687\" data-end=\"726\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Servidores SharePoint comprometidos podem servir como vetor para:<\/span><\/p>\n<ul>\n<li data-start=\"728\" data-end=\"847\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">1.\u00a0Roubo de documenta\u00e7\u00e3o sens\u00edvel, dados corporativos ou governamentais.<\/span><br \/><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">2.\u00a0Acesso privilegiado a servi\u00e7os integrados como e-mail ou intranet.<\/span><br \/><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">3.\u00a0Ataques posteriores via rede interna com alto impacto e dif\u00edcil detec\u00e7\u00e3o.<\/span><\/li>\n<li style=\"text-align: justify;\" data-start=\"849\" data-end=\"929\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">A CISA alertou para a amplitude do problema: qualquer servidor SharePoint local est\u00e1 em risco at\u00e9 que seja corrigido ou isolado<\/span>.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-start=\"936\" data-end=\"984\"><strong data-start=\"936\" data-end=\"984\">Medidas recomendadas para mitiga\u00e7\u00e3o imediata<\/strong><\/p>\n<ul data-start=\"986\" data-end=\"1474\">\n<li data-start=\"986\" data-end=\"1070\">\n<p data-start=\"988\" data-end=\"1070\">Atualizar urgentemente servidores SharePoint on\u2011premises com os patches liberados.<\/p>\n<\/li>\n<li data-start=\"1071\" data-end=\"1179\">\n<p style=\"text-align: justify;\" data-start=\"1073\" data-end=\"1179\">Se n\u00e3o for poss\u00edvel atualizar rapidamente, desconectar o servidor da internet at\u00e9 a aplica\u00e7\u00e3o da corre\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"1180\" data-end=\"1283\">\n<p style=\"text-align: justify;\" data-start=\"1182\" data-end=\"1283\">Realizar auditoria completa em logs, backdoors e chaves criptogr\u00e1ficas que possam permitir reentrada.<\/p>\n<\/li>\n<li data-start=\"1284\" data-end=\"1374\">\n<p data-start=\"1286\" data-end=\"1374\">Ativar monitoramento de spoofing de rede e atividades an\u00f4malas associadas ao SharePoint.<\/p>\n<\/li>\n<li data-start=\"1375\" data-end=\"1474\">\n<p data-start=\"1377\" data-end=\"1474\">Garantir a reputa\u00e7\u00e3o de provedores e parceiros internacionais por meio de exerc\u00edcios coordenados.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-start=\"1481\" data-end=\"1494\"><strong data-start=\"1481\" data-end=\"1494\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1496\" data-end=\"2176\">Este incidente refor\u00e7a que a vulnerabilidade em uma \u00fanica camada \u2014 como o SharePoint local \u2014 pode comprometer todo um ecossistema tecnol\u00f3gico dentro das organiza\u00e7\u00f5es. A rea\u00e7\u00e3o coordenada entre Microsoft, ag\u00eancias como CISA\/FBI e empresas de seguran\u00e7a demonstra a import\u00e2ncia de colabora\u00e7\u00e3o internacional para conter ataques de alto impacto. Por\u00e9m, a ess\u00eancia da defesa est\u00e1 na agilidade do processo de atualiza\u00e7\u00e3o e na gest\u00e3o de exposi\u00e7\u00f5es em sistemas cr\u00edticos. Em ambientes corporativos e governamentais, a seguran\u00e7a s\u00f3 ser\u00e1 realmente efetiva quando a cultura de <strong data-start=\"2060\" data-end=\"2100\">\u201cpatch r\u00e1pido e gest\u00e3o de zero-days\u201d<\/strong> for tratada como prioridade estrat\u00e9gica, e n\u00e3o como mera atividade reativa.<\/p>\n<p data-start=\"1496\" data-end=\"2176\">\u00a0<\/p>\n<h3 data-start=\"2183\" data-end=\"2198\">Refer\u00eancia Bibliogr\u00e1fica:\u00a0<\/h3>\n<ul data-start=\"2200\" data-end=\"2766\">\n<li data-start=\"2200\" data-end=\"2581\">\n<p data-start=\"2203\" data-end=\"2581\">Folha de S.Paulo. (21 jul.\u202f2025). <em data-start=\"2237\" data-end=\"2314\">Hackers atacam software da Microsoft e invadem dezenas de empresas no mundo<\/em>. Dispon\u00edvel em: <a class=\"\" href=\"https:\/\/www1.folha.uol.com.br\/tec\/2025\/07\/hackers-atacam-software-da-microsoft-e-invadem-dezenas-de-empresas-no-mundo.shtml\" target=\"_blank\" rel=\"noopener\" data-start=\"2331\" data-end=\"2581\">https:\/\/www1.folha.uol.com.br\/tec\/2025\/07\/hackers-atacam-software-da-microsoft-e-invadem-dezenas-de-empresas-no-mundo.shtml<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Hackers exploram falha no Microsoft SharePoint e invadem dezenas de empresas Na \u00faltima semana, pesquisadores descobriram uma vulnerabilidade cr\u00edtica em servidores SharePoint locais da Microsoft (on\u2011premises), permitindo ataques de spoofing em larga escala. Dezenas de ag\u00eancias governamentais, universidades (incluindo uma brasileira) e empresas foram comprometidas com invas\u00f5es ativas detectadas globalmente. \u00a0 Detalhes t\u00e9cnicos da falha [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22796,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-22794","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22794"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22794\/revisions"}],"predecessor-version":[{"id":22797,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22794\/revisions\/22797"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22796"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}