Nota do editor: Esta é uma análise de convidado de Christopher Budd, que anteriormente passou uma década no Microsoft Safety Response Heart (MSRC).
As equipes de segurança de emergência sabem que os fins de semana de verão são feitos para o trabalho.
O fim de semana passado foi um lembrete desse truísmo da indústria com a vulnerabilidade do SharePoint da Microsoft (CVE-2025-53770). É uma vulnerabilidade clássica de “execução de código remoto” que afeta apenas os servidores locais do SharePoint. Ele pode fornecer um controle whole de um invasor sobre um sistema sem autenticação. Se você pode acessar o sistema na Web, poderá atacá -lo e assumi -lo.
Vimos atacantes em todo o mundo usando -o rapidamente para estabelecer uma posição em redes vulneráveis, frequentemente usando webshells como vimos acontecer com a Microsoft Trade em 2012 e 2022 com o Proxyshell e Proxynotshell ataques. Os ataques foram outra situação clássica de “dia zero”, com uma nova vulnerabilidade sob ataque e nenhum patch disponível inicialmente.
Desta vez, a Microsoft publicou informações amplamente dentro de um dia e começou a lançar patches dentro de dois dias após a quebra do evento, uma velocidade de resposta quase sem precedentes para eles. Os executivos da Microsoft divulgaram a notícia a cada novo desenvolvimento, fornecendo direção clara e urgente.
Certamente, quando olhamos para a resposta, foi mais rápido e melhor do que vimos com proxynotshell. Foi outro exemplo da Microsoft mostrando que, quando precisa, pode fazer as paradas com sua resposta de segurança, assim como o Solarwinds em dezembro de 2020.
A Microsoft também evitou recentemente os tipos de grandes violações que atormentaram a empresa de março de 2022 a janeiro de 2024, quando sistemas corporativos e em nuvem foram violados por três principais grupos de atores de ameaças (LAPSU $Assim, Storm-0558Assim, Midnight Blizzard).
Tomado completamente, podemos pensar nisso como um incêndio que foi identificado e contido relativamente rapidamente. Há danos e as equipes estão saindo (ainda mais) um fim de semana muito longo no verão. Mas, em comparação com o que poderia ter sido, essa situação period meramente ruim, não horrível.
No entanto, essa vulnerabilidade também expõe uma tensão basic: embora a resposta da Microsoft tenha sido exemplar, o fato de ainda estarmos vendo falhas críticas de zero dias nos produtos locais levantam questões sobre onde esses sistemas se encaixam no futuro focado na nuvem da Microsoft.
Onde a proteção de software program native como Trade, SharePoint e, sim, o Home windows (que inclui o ActiveDirectory) é priorizado na iniciativa futura segura da empresa?
A máquina de terça-feira bem oleada que eu e outros ajudamos a construir no início dos anos 2000 continua a seguir. Mas o número de patches continua aumentando e o nível de inovação e desenvolvimento em torno da terça -feira geralmente caiu nos últimos anos.
Como exemplo, a Microsoft prometeu patches “sem reinicialização” no ultimate dos anos 2000. Lembro -me claramente de que prometemos isso como “em breve” nos webcasts do Boletim de Segurança que eu hospedei na época. Mas os patches sem reboot nunca se materializaram na época.
Enquanto a Microsoft está cumprindo essa promessa, finalmente, levou mais de 15 anos, e a empresa está implementando -a de uma maneira que está claramente focada no espaço corporativo – a um custo para os usuários e vinculado às ofertas de nuvem da empresa.
Na period de nuvem e ai de hoje, muitas organizações ainda dependem de sistemas locais, como o SharePoint, para operações essenciais. A resposta rápida da Microsoft a esta última vulnerabilidade prova que ela pode subir à ocasião. Mas, como a empresa acelera sua agenda na nuvem, é justo perguntar: o software program native receberá o mesmo nível de atendimento e inovação?
O último incêndio pode estar fora, mas essa questão ardente permanece.