Falha crítica no SharePoint: Microsoft libera patch emergencial
Servidores Microsoft SharePoint estão sob ataque devido à falha CVE‑2025‑53770, que permite execução remota de código. A Microsoft liberou patches emergenciais para corrigir a vulnerabilidade, que ...
Resumo rapido
Servidores Microsoft SharePoint estão sob ataque devido à falha CVE‑2025‑53770, que permite execução remota de código. A Microsoft liberou patches emergenciais para corrigir a vulnerabilidade, que afeta milhares de servidores expostos publicamente.
Neste artigo você vai aprender:
- O que é a falha crítica no SharePoint.
- Como funciona a vulnerabilidade CVE‑2025‑53770.
- Sinais de alerta e como identificar servidores comprometidos.
- Medidas de proteção recomendadas pela Microsoft e CISA.
- Boas práticas de prevenção para ambientes SharePoint.
O que é a falha crítica no SharePoint
Servidores Microsoft SharePoint estão sob ataque ativo por uma falha grave de execução remota de código (RCE), identificada como CVE‑2025‑53770. A Microsoft lançou atualizações emergenciais após confirmação de exploração em larga escala, afetando milhares de servidores expostos publicamente.
Como funciona
A vulnerabilidade permite que atacantes executem código remotamente sem autenticação, explorando uma falha de desserialização de dados em APIs do SharePoint. O CVSS atribuído é 9.8 — altíssimo risco.
Sinais de alerta / Como identificar
- Impacto confirmado: Segundo a Tenable, ao menos 75 servidores foram comprometidos, com mais de 9 mil ainda expostos à internet. A campanha, apelidada de “ToolShell”, utiliza arquivos como
spinstall0.aspxpara manter persistência no ambiente atacado. - Versões afetadas e patches disponíveis:
- SharePoint Server Subscription Edition: Patch KB5002768
- SharePoint Server 2019: Patch KB5002754
- SharePoint Server 2016: atualização ainda não disponível, mitigação recomendada.
O que fazer agora / Como se proteger
Ações recomendadas pela Microsoft e CISA:
- Aplicar os patches imediatamente.
- Habilitar AMSI + Microsoft Defender Antivirus.
- Rotacionar machine keys do ASP.NET.
- Monitorar eventos de criação de arquivos e requisições suspeitas, como POSTs para
ToolPane.aspx?DisplayMode=Edit.
Prevenção / Boas práticas
Dica de prevenção:
- Atualização prioritária: mantenha SharePoint sempre com os patches mais recentes.
- Isolamento emergencial: se não for possível aplicar o patch, desconecte o servidor da internet.
- Monitoramento contínuo: configure alertas para mudanças em arquivos críticos e acesso a APIs administrativas.
A CVE‑2025‑53770 reforça que ambientes on-premises exigem atenção constante. Atualizações imediatas, políticas de detecção e uma resposta coordenada são fundamentais para mitigar riscos em infraestruturas críticas.
Proteja seu ambiente SharePoint com a LC Sec
Conte com a LC SEC para proteger seu ambiente Microsoft com estratégias completas de segurança, resposta a incidentes e conformidade.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

