Ataque de hackers põe em perigo autoridades e empresas: software da Microsoft afetado!
Ataques cibernéticos a autoridades e empresas em Viena: lacuna de segurança no Microsoft SharePoint põe dados em risco. Ação imediata recomendada.

Ataque de hackers põe em perigo autoridades e empresas: software da Microsoft afetado!
Nos últimos dias, a empresa tecnológica norte-americana Microsoft descobriu uma falha de segurança alarmante no seu software SharePoint que já levou a ataques a muitas organizações, tanto comerciais como governamentais. Esta vulnerabilidade afeta servidores locais usados para compartilhar arquivos via SharePoint. Os invasores já obtiveram acesso com sucesso aos sistemas de “dezenas” de organizações, com a empresa de segurança de TI Palo Alto Networks relatando extensa atividade. O acesso aos servidores pode levar ao roubo de dados e senhas confidenciais, incluindo chaves digitais que podem conceder aos invasores acesso subsequente a sistemas fechados. A empresa de segurança Crowdstrike descreve a vulnerabilidade como “significativa”.
A Microsoft reconheceu o problema em um blog e lançou imediatamente atualizações para resolver a vulnerabilidade de segurança. A agência de segurança informática dos EUA, CISA, também comentou e apelou às entidades e empresas afetadas para agirem rapidamente. Os primeiros indícios dos ataques foram descobertos na sexta-feira, embora ainda não esteja claro quem estava por trás dos ataques. O que é particularmente preocupante é que nos EUA os servidores de duas agências federais foram comprometidos com sucesso, mas não é fornecida nenhuma informação específica sobre as agências afectadas.
Detalhes da vulnerabilidade
Esta vulnerabilidade específica, conhecida como CVE-2025-53770, permite que invasores obtenham acesso não autorizado a servidores SharePoint locais. Segundo a CISA, a vulnerabilidade permite a execução remota de código (RCE). Ferramentas de exploração como o ToolShell permitem acesso a dados confidenciais e execução de código arbitrário. A ameaça é significativa e toda a extensão permanece sob investigação. A CISA recomendou a implementação de processos de auditoria e auditoria de segurança para proteger os sistemas.
A CISA recomenda, entre outras coisas, o seguinte:
- Konfigurierung des Antimalware Scan Interface (AMSI) in SharePoint, um die Sicherheit zu erhöhen.
- Implementierung von Microsoft Defender AV auf allen SharePoint-Servern.
- Trennung der betroffenen Produkte vom Dienst, wenn AMSI nicht aktiv sein kann.
- Anwendung offizieller Abhilfemaßnahmen, sobald diese verfügbar sind.
- Befolgung der BOD 22-01-Richtlinien speziell für Bundesbehörden.
Medidas preventivas e resposta das autoridades
A CISA adicionou CVE-2025-53770 ao seu catálogo de vulnerabilidades exploradas conhecidas em 20 de julho de 2025. Para minimizar a ameaça, a CISA aconselha todas as organizações a relatar incidentes imediatamente. As organizações são incentivadas a implementar um sistema abrangente de registro e monitoramento para identificar atividades de exploração, bem como revisar e minimizar privilégios administrativos e de layout. Além disso, foram identificados endereços IP específicos dos quais ocorreram atividades suspeitas entre 18 e 19 de julho de 2025.
A correção contínua de vulnerabilidades conhecidas continua crítica para proteger as organizações contra ataques cibernéticos. A CISA deixa claro que todas as entidades e empresas afetadas devem agir o mais rapidamente possível para evitar danos consequentes.
Leia mais sobre este assunto em Viena.at, Tudo sobre segurança e Notícias sobre segurança cibernética.