Empresas em todo o mundo têm se esforçado para atualizar seus sistemas depois que as equipes de segurança do Google e da Microsoft relataram um grande ataque cibernético que explorou uma vulnerabilidade crítica no software Microsoft SharePoint. A vulnerabilidade, CVE-2025-53770, foi descoberta na semana passada e imediatamente classificada como de dia zero, o que significa que os hackers começaram a explorá-la antes que a Microsoft tivesse tempo de lançar um patch.
Fonte da imagem: Luther.M.E. Bottrill/Unsplash
De acordo com o TechCrunch, o problema afeta o software do servidor SharePoint, amplamente utilizado por organizações em todo o mundo para armazenar e compartilhar documentos internos. A vulnerabilidade permite que invasores roubem chaves privadas e instalem malware que pode ser usado para obter acesso a arquivos corporativos e outros sistemas dentro da mesma rede.
A falha no SharePoint foi descoberta pela primeira vez em maio, durante uma competição de hackers em Berlim, organizada pela empresa de segurança cibernética Trend Micro para encontrar bugs em softwares populares. A Microsoft lançou um patch no mês passado para corrigir o problema. No entanto, segundo a Reuters, o patch foi ineficaz e não resolveu o problema. Pelo menos, representantes da empresa não puderam fornecer à agência um comentário na terça-feira sobre a correção e a eficácia do patch.
A Microsoft afirmou em uma publicação em seu blog que pelo menos três grupos de hackers com vínculos com a China estavam por trás dos ataques. Dois deles, Linen Typhoon e Violet Typhoon, já participaram de investigações da empresa. O primeiro é especializado em roubo de propriedade intelectual, o segundo em coleta de informações confidenciais para fins de espionagem. O terceiro grupo, que a Microsoft designou como Storm-2603, é menos estudado, mas, segundo a empresa, já esteve envolvido em ataques de ransomware. Esses grupos têm explorado ativamente a vulnerabilidade do SharePoint desde pelo menos 7 de julho, várias semanas antes da vulnerabilidade ser divulgada publicamente.
Charles Carmakal, diretor técnico de resposta a incidentes da Mandiant, do Google, também confirmou em um e-mail ao TechCrunch que pelo menos um dos invasores está ligado a grupos de hackers ligados à China. Ele afirmou que a ameaça está crescendo e que o número de sistemas comprometidos pode ser significativo. Dezenas de organizações, inclusive do setor público, já confirmaram a violação.
Um porta-voz da Embaixada da China em Washington não respondeu imediatamente a um pedido de comentário. O governo chinês negou repetidamente as alegações de ataques cibernéticos, embora nem sempre tenha negado diretamente seu envolvimento em incidentes individuais.
A AMD lançou a versão mais recente do driver gráfico Radeon Software Adrenalin 26.5.2 WHQL.…
O moral na Meta✴ atingiu um nível historicamente baixo às vésperas da demissão de quase…
Antes de seu lançamento iminente, o ambicioso jogo de corrida arcade de mundo aberto Forza…
A AMD atendeu aos pedidos insistentes dos jogadores para fornecer suporte à tecnologia de escalonamento…
A pedido do Eurogamer, Jeff Grattis, chefe da divisão de jogos da Amazon, comentou sobre…
A MSI apresentou a placa de vídeo GeForce RTX 5080 16GB OC em uma edição…