A Microsoft emitiu um alerta urgente sobre uma grave vulnerabilidade que está sendo explorada por cibercriminosos em servidores SharePoint usados por agências governamentais e empresas privadas ao redor do mundo. Os ataques, classificados como “ativos”, preocupam autoridades de segurança, que já estão atuando em colaboração com a empresa e seus parceiros estratégicos.
De acordo com comunicado oficial publicado pela Microsoft no sábado (19), a falha afeta especificamente instâncias do SharePoint Server hospedadas internamente, ou seja, fora da nuvem. O serviço SharePoint Online, disponível via Microsoft 365, não está vulnerável. Ainda assim, a recomendação da empresa é clara: todos os usuários devem instalar imediatamente as atualizações de segurança disponíveis.
Clique no botao abaixo para liberar o conteudo completo gratuitamente.
Leia mais:
Microsoft demite em massa para acelerar avanço em IA

O que se sabe até agora sobre o ataque?
Segundo reportagem do The Washington Post, os ataques exploram uma vulnerabilidade do tipo “dia zero”, ou seja, uma falha até então desconhecida do sistema. Especialistas em segurança alertam que dezenas de milhares de servidores podem estar em risco ao redor do mundo.
O tipo de invasão envolve técnicas de spoofing, que permitem que um invasor finja ser uma entidade confiável na rede interna da organização. Dessa forma, o hacker pode ter acesso a dados confidenciais ou até assumir o controle de processos internos sem ser detectado de imediato.
Ações da Microsoft e parcerias estratégicas
A Microsoft afirmou que vem coordenando esforços com órgãos de defesa cibernética, incluindo:
- CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA);
- Comando de Defesa Cibernética do Departamento de Defesa americano;
- FBI (Departamento Federal de Investigação dos EUA);
- Parceiros globais da indústria de cibersegurança.
Segundo porta-voz da empresa, atualizações de segurança já foram emitidas e clientes que utilizam versões afetadas — SharePoint Server 2016 e 2019 — devem agir rapidamente para aplicar os patches.
Declaração oficial da Microsoft
“Temos coordenado estreitamente com a CISA, o Comando de Defesa Cibernética do Departamento de Defesa e os principais parceiros de segurança cibernética em todo o mundo durante toda a nossa resposta”, afirmou o porta-voz.
FBI confirma investigações em andamento
O FBI também confirmou que está ciente da situação e atua em conjunto com outros órgãos para investigar a origem e os impactos dos ataques. Contudo, não foram divulgadas mais informações sobre os possíveis autores nem sobre o escopo completo das invasões.
Especialistas consultados pela imprensa norte-americana afirmam que a origem dos ataques ainda não foi identificada, mas que eles apresentam alta complexidade e possível motivação geopolítica.
O que é um ataque dia zero?
O termo “ataque dia zero” se refere a uma brecha de segurança que ainda não havia sido descoberta pelo fabricante do software, e portanto, não tinha correção disponível até o momento da exploração.
Principais características de um ataque dia zero:
- Alvo: sistemas amplamente utilizados;
- Risco: máximo, pois não existe defesa pronta;
- Impacto: exposição a invasões silenciosas e controle remoto;
- Urgência: exige resposta rápida da desenvolvedora e do usuário final.
Como funciona o ataque de spoofing?

Spoofing é uma técnica em que o atacante falsifica a identidade digital, se passando por um usuário, máquina ou serviço legítimo. No contexto do SharePoint, essa falsificação pode permitir:
- Acesso indevido a arquivos confidenciais;
- Modificação de documentos e permissões;
- Controle de fluxos internos da organização;
- Instalação de malwares persistentes na rede.
A Microsoft detalhou em seu alerta técnico que a falha pode permitir spoofing em rede mesmo por usuários já autorizados, mas que se aproveitam da brecha para expandir seus privilégios ou mascarar sua identidade digital.
Versões afetadas e medidas recomendadas
Sistemas impactados
- Microsoft SharePoint Server 2016
- Microsoft SharePoint Server 2019
As instâncias hospedadas localmente (on-premise) são as únicas vulneráveis neste momento. A versão online via Microsoft 365 está protegida, já que as atualizações são feitas automaticamente nos servidores em nuvem.
Recomendação imediata da Microsoft
- Aplicar os patches de segurança lançados para as versões afetadas;
- Habilitar ferramentas de proteção contra malware nas redes;
- Desconectar os servidores da internet temporariamente, caso não seja possível realizar a atualização imediata;
- Monitorar acessos suspeitos ou movimentações incomuns nos registros de rede.
O que empresas e órgãos devem fazer agora?
A prioridade neste momento é verificar se há servidores vulneráveis em funcionamento. Organizações públicas e privadas devem adotar medidas preventivas imediatamente para conter os riscos, incluindo:
Avaliação de risco interno
- Identificar instâncias de SharePoint Server 2016/2019 na rede;
- Mapear arquivos sensíveis armazenados no ambiente;
- Verificar registros de acesso e comportamento anormal de usuários.
Atualização e isolamento
- Aplicar atualizações mais recentes disponibilizadas pela Microsoft;
- Em caso de dúvidas ou dificuldades técnicas, isolar o servidor da internet;
- Manter canais abertos com fornecedores de TI e consultores de cibersegurança.
Comunicação com funcionários
- Informar as equipes sobre os riscos de spoofing e engenharia social;
- Reforçar boas práticas de segurança digital no ambiente corporativo;
- Evitar compartilhamento de dados sensíveis fora da rede segura.
Potencial impacto global
Embora os primeiros relatos envolvam agências norte-americanas, o alcance da falha pode se estender a empresas e instituições em todo o mundo, incluindo universidades, órgãos públicos e corporações que utilizam versões locais do SharePoint para gerenciamento de documentos.
Segundo especialistas, o vazamento de dados estratégicos ou o controle silencioso de servidores internos pode gerar prejuízos não apenas financeiros, mas também institucionais.
Risco para o Brasil
Diversas organizações públicas e privadas no Brasil utilizam servidores SharePoint locais, sobretudo em órgãos federais, universidades e empresas de médio porte. A recomendação das autoridades internacionais é que todas as instituições revejam imediatamente seus sistemas.
Histórico recente de ataques a infraestruturas críticas

Este não é um caso isolado. Nos últimos anos, falhas exploradas por hackers em software corporativo se tornaram frequentes, destacando a necessidade de resposta rápida:
- SolarWinds (2020) – hackers infiltraram sistemas do governo dos EUA por meses;
- Exchange Server (2021) – Microsoft identificou brecha em seu sistema de e-mails corporativos;
- MOVEit (2023) – ataques em massa exploraram vulnerabilidade em ferramenta de transferência de arquivos.
Imagem: Volodymyr Kyrylyuk / shutterstock.com
