Uma campanha de ciberataques em larga escala, explorando uma vulnerabilidade até então desconhecida no Microsoft SharePoint, violou múltiplos alvos de alto perfil, incluindo agências ligadas ao programa de armas nucleares dos EUA. A equipe de Threat Intelligence da Microsoft atribuiu com alta confiança os ataques a grupos de hackers patrocinados pelo Estado chinês, citando padrões distintos de infraestrutura e técnicas avançadas.
A vulnerabilidade zero-day, registrada como CVE-2025-XXXXX, permite execução remota de código através de requisições especialmente manipuladas em servidores SharePoint. Os atacantes exploraram essa falha para estabelecer acesso persistente nas redes-alvo antes de se mover lateralmente para sistemas sensíveis. A campanha parece focada em coleta de inteligência, com vítimas incluindo agências governamentais, contratados de defesa e operadores de infraestrutura crítica na América do Norte, Europa e Ásia-Pacífico.
A Microsoft lançou uma atualização de segurança emergencial após detectar a exploração ativa. O comunicado da empresa alerta que a exploração bem-sucedida não requer autenticação, tornando sistemas não atualizados extremamente vulneráveis. Evidências forenses sugerem que os atacantes mantiveram acesso às redes por semanas em alguns casos, usando técnicas sofisticadas para evitar detecção enquanto exfiltravam dados.
Este incidente destaca preocupações crescentes sobre ataques de nações-estado contra plataformas de colaboração empresarial. O papel central do SharePoint no gerenciamento de documentos e comunicações internas o torna um alvo valioso para operações de ciberespionagem. Analistas de segurança alertam que vulnerabilidades similares em outras ferramentas de colaboração podem receber atenção crescente de agentes de ameaças.
A CISA (Agência de Segurança Cibernética e de Infraestrutura dos EUA) adicionou esta vulnerabilidade ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas, exigindo que agências federais apliquem os patches imediatamente. Organizações do setor privado que lidam com contratos governamentais sensíveis ou operações de infraestrutura crítica devem priorizar a correção, considerando o contexto geopolítico e o impacto demonstrado.
Comentarios 0
¡Únete a la conversación!
Los comentarios estarán disponibles próximamente.