O governo federal dos EUA e os pesquisadores de segurança cibernética dizem que um bug de segurança recém -descoberto encontrado no SharePoint da Microsoft está sob ataque.
Agência de segurança cibernética dos EUA CISA soou o alarme neste fim de semana que os hackers estavam explorando ativamente o bug. A Microsoft ainda não forneceu patches para todas as versões do SharePoint afetadas, deixando os clientes em todo o mundo em grande parte incapazes de se defender contra as intrusões em andamento.
Microsoft disse que o bug, conhecido oficialmente como CVE-2025-53770afeta versões do SharePoint que as empresas configuram e gerenciam em seus próprios servidores. O SharePoint permite que as empresas armazenem, compartilhem e gerenciem seus arquivos internos.
A Microsoft disse que está trabalhando em correções de segurança para impedir que os hackers explorem a vulnerabilidade. A falha, descrita como um “dia zero” porque o fornecedor não teve tempo para corrigir o bug antes de ser informado disso, afeta as versões do software program tão antigas quanto o SharePoint Server 2016.
Ainda não se sabe quantos servidores foram comprometidos até agora, mas é provável que milhares de empresas pequenas e médias que dependem do software program sejam afetadas. De acordo com The Washington Postvárias agências federais dos EUA, universidades e empresas de energia já foram violadas nos ataques.
Segurança ocular, qual primeiro revelou o bug No sábado, disse que encontrou “dezenas” de servidores on -line do Microsoft SharePoint explorados ativamente no momento de sua publicação. O bug, quando explorado, permite que os hackers roubem chaves digitais privadas dos servidores do SharePoint sem precisar de credenciais para fazer login. Uma vez dentro, os hackers podem plantar remotamente malware e obter acesso aos arquivos e dados armazenados dentro. O Eye Safety alertou que o SharePoint se conecta com outros aplicativos, como Outlook, Groups e OneDrive, o que pode permitir um compromisso adicional de rede e roubo de dados.
A Segurança Eye disse que, como o bug envolve o roubo de chaves digitais que podem ser usadas para se passar por solicitações legítimas no servidor, os clientes afetados devem corrigir o bug e tomar medidas adicionais para girar suas chaves digitais para impedir que os hackers recomendem o servidor.
A CISA e outros pediram aos clientes que “tomem medidas recomendadas imediatas”. Na ausência de patches ou mitigações, os clientes devem considerar desconectar os sistemas potencialmente afetados da Web.
“Se você tem o SharePoint [on-premise] Exposto à Web, você deve assumir que foi comprometido neste momento ”, disse Michael Sikorski, chefe da Unidade 42 da Divisão de Inteligência de Ameaças da Palo Alto Networks, em um e mail para o TechCrunch.
Ainda não se sabe que está realizando os ataques a servidores do SharePoint, mas é o mais recente de uma série de ataques cibernéticos direcionados aos clientes da Microsoft nos últimos anos.
Em 2021, um grupo de hackers apoiado pela China apelidado de Hafnium foi pego explorando uma vulnerabilidade encontrada em servidores de e mail do Microsoft Alternate auto-hospedados, permitindo que o hacking em massa e a exfiltração de e mail e entre em contato com dados de empresas em todo o mundo. Os hackers comprometeram mais de 60.000 servidores, de acordo com uma acusação recente do Departamento de Justiça, acusando dois cidadãos chineses de planejar a operação.
Dois anos depois, a Microsoft confirmou um ataque cibernético em seus sistemas em nuvem, que ele gerencia diretamente, permitindo que hackers chineses roubem uma chave de assinatura de e mail sensível que permitisse acesso às contas de e mail de consumidores e corporativas hospedadas pela empresa.
A Microsoft também relatou repetidas intrusões de hackers associados ao governo russo.
Você sabe mais sobre os ataques cibernéticos do SharePoint? Você é um cliente afetado? Entre em contato com este repórter com segurança por mensagem criptografada em Zackwhittaker.1337 no sinal.
Uma versão anterior desta história declarou o número CVE incorreto; A história foi alterada para observar a vulnerabilidade correta, CVE-2025-53770.