Uma vulnerabilidade crítica e até então inédita no Microsoft SharePoint, plataforma usada para armazenamento e compartilhamento de dados em empresas e repartições públicas, está sendo explorada por invasores que miram principalmente instituições governamentais. O alerta foi emitido no fim de semana pela Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA), após a confirmação de ataques em curso que tiram proveito da falha.
Alvos iniciais e alcance dos incidentes
Pesquisadores da Censys detectaram que os primeiros ataques foram dirigidos a um grupo restrito de alvos, composto por agências federais e estaduais norte-americanas, universidades e companhias do setor de energia. Até o momento, cerca de 100 organizações tiveram servidores comprometidos, segundo análises conjuntas da Eye Security e da ONG Shadowserver Foundation. Embora os nomes das entidades não tenham sido divulgados, os relatórios indicam concentração de incidentes nos Estados Unidos e na Alemanha, além de ocorrências no Reino Unido.
Especialistas classificam o comportamento observado como típico de grupos de ameaça persistente avançada (APT), geralmente ligados a governos estrangeiros. De acordo com o buscador Shodan, aproximadamente 10 mil servidores locais do SharePoint seguem expostos na internet, abrangendo desde bancos e hospitais até órgãos públicos em diferentes países.
Nível de sofisticação e possível origem
Os investigadores descrevem a campanha como altamente seletiva nas fases iniciais, sugerindo conhecimento prévio sobre a infraestrutura das vítimas. O Google relatou indícios de envolvimento de atores vinculados, ao menos parcialmente, à China, mas a autoria não foi confirmada. A embaixada chinesa em Washington não se pronunciou, e o governo de Pequim nega realizar operações de hacking.
Apesar da incerteza sobre quem está por trás dos ataques, a técnica empregada revela planejamento detalhado. A falha, classificada como “zero-day” por ainda não ser conhecida publicamente antes dos incidentes, permite que invasores executem código remotamente em servidores locais do SharePoint, abrindo caminho para acesso a dados sensíveis, instalação de malwares e movimentação lateral em redes internas.
Resposta da Microsoft e recomendações
A Microsoft informou ter disponibilizado correções e incentiva que todos os clientes apliquem as atualizações sem demora. A empresa enfatizou que a vulnerabilidade afeta apenas ambientes on-premises; usuários da versão em nuvem do SharePoint não estão sujeitos ao problema.
Mesmo com o patch já liberado, especialistas destacam que a janela de exposição ainda é significativa. Silas Cutler, pesquisador da Censys, alerta para o risco de a falha se disseminar rapidamente, já que outros grupos podem tentar replicar a técnica conforme mais detalhes venham à tona. A orientação predominante é considerar que o ambiente está comprometido até prova em contrário, adotando medidas de contenção, revisão de logs e análise forense para identificar atividades suspeitas.
Impacto potencial em infraestrutura crítica
O fato de órgãos públicos e empresas de energia figurarem entre os primeiros alvos amplia a preocupação com possíveis impactos sobre serviços essenciais. Sistemas de gestão documental, como o SharePoint, costumam concentrar informações confidenciais, incluindo dados de cidadãos, projetos estratégicos e contratos governamentais. Caso os atacantes obtenham credenciais privilegiadas, podem exfiltrar conteúdo sensível ou interromper operações críticas.
Além de aplicar o patch, profissionais de segurança recomendam segmentar redes, restringir privilégios de contas administrativas e reforçar mecanismos de autenticação multifator. A realização de varreduras em busca de artefatos maliciosos e a implantação de monitoramento contínuo também figuram entre as medidas prioritárias.
Perspectiva para as próximas semanas
As equipes da Eye Security e da Shadowserver seguem mapeando servidores comprometidos em todo o mundo. O receio é que, à medida que detalhes da vulnerabilidade circulem em fóruns clandestinos, o número de tentativas de exploração aumente de forma exponencial, elevando o risco para organizações que ainda não aplicaram as correções.
Enquanto a investigação prossegue, autoridades e empresas reforçam a mensagem de urgência na atualização dos sistemas. A experiência recente demonstra que brechas em softwares amplamente adotados podem se converter rapidamente em vetores de ataques em escala global, sobretudo quando envolve infraestrutura governamental e setores estratégicos da economia.
Fonte: informações da CISA, Eye Security, Censys, Shadowserver Foundation e agências de notícias internacionais.

Olá! Meu nome é Zaira Silva e sou a mente inquieta por trás do soumuitocurioso.com.
Sempre fui movida por perguntas. Desde pequena, queria saber como as coisas funcionavam, por que o céu muda de cor, o que está por trás das notícias que vemos todos os dias, ou como a tecnologia está transformando o mundo em silêncio, aos poucos. Essa curiosidade virou meu combustível — e hoje, virou um blog inteiro.