303
A Microsoft observou vários grupos de hackers chineses a explorarem as vulnerabilidades que permitiram recentemente ataques activos contra servidores SharePoint locais, informou nesta terça-feira (22) o centro de resposta a incidentes de segurança da tecnológica norte-americana.
A actualização surge após a Microsoft reconhecer, no dia 19 de Julho, a ocorrência de ataques activos contra servidores SharePoint locais que exploram a vulnerabilidade CVE-2025-49706, uma vulnerabilidade de falsificação, e a CVE-2025-49704, uma vulnerabilidade de execução remota de código.
“(…) A Microsoft observou dois agentes estatais chineses, Linen Typhoon e Violet Typhoon, explorando essas vulnerabilidades visando servidores SharePoint voltados para a Internet. Além disso, observamos outro agente de ameaça baseado na China, rastreado como Storm-2603, explorando essas vulnerabilidades”, pode ler-se.
Quanto às vulnerabilidades em si, a Microsoft afirma já ter lançado novas actualizações de segurança abrangentes para todas as versões com suporte do SharePoint Server (Edições de Assinatura, 2019 e 2016) que protegem os clientes contra essas novas falhas e apela aos clientes que as apliquem “imediatamente para garantir a sua protecção”.
Medidas preventivas
A Microsoft informa que as investigações sobre outros agentes que também utilizam essas explorações estão em andamento e recomenda que os clientes utilizem versões compatíveis de servidores SharePoint locais com as actualizações de segurança mais recentes.
A empresa apela aos clientes que integrem e habilitem a Interface de Verificação Antimalware (AMSI) e o Microsoft Defender Antivirus (ou soluções equivalentes), para todas as implantações locais do SharePoint, e configurem o AMSI para habilitar o Modo Completo, de modo a impedir que ataques não autenticados explorem essas vulnerabilidades.
Os clientes também devem rotacionar as chaves de máquina ASP.NET do servidor SharePoint, reiniciar os Serviços de Informações da Internet (IIS) e implantar o Microsoft Defender para Endpoint ou soluções equivalentes. Mais detalhes e links para as actualizações necessárias estão disponíveis aqui.