A Microsoft emitiu um alerta crítico e lançou um patch de emergência para uma grave falha de segurança no Microsoft SharePoint Server, identificada como CVE-2025-53770. Classificada com pontuação CVSS 9.8, esta vulnerabilidade de execução remota de código (RCE) está sendo ativamente explorada por cibercriminosos, o que coloca em risco diversas organizações que utilizam servidores locais do SharePoint.
A falha SharePoint já entrou para a lista de ameaças conhecidas da CISA (Cybersecurity and Infrastructure Security Agency), o que exige ação imediata por parte de administradores de sistemas e equipes de segurança. Neste artigo, você entenderá em detalhes o que é essa vulnerabilidade, quem está em risco e o que fazer para proteger seus servidores antes que seja tarde demais.

O que é a falha crítica CVE-2025-53770?
A CVE-2025-53770 é uma falha de execução remota de código (RCE) que permite a um invasor executar comandos maliciosos remotamente no servidor SharePoint afetado. Em termos simples, se explorada com sucesso, a falha dá controle total ao invasor sobre o ambiente vulnerável, com potencial para comprometer toda a rede da organização.
Tecnicamente, o problema está relacionado à desserialização insegura de dados no SharePoint. Isso significa que o sistema aceita dados externos não confiáveis e tenta interpretá-los como objetos válidos, o que permite que códigos maliciosos sejam executados.
Essa vulnerabilidade é uma evolução direta da falha anterior CVE-2025-49704, o que indica que os patches anteriores foram insuficientes para bloquear completamente o vetor de ataque. Assim, a Microsoft desenvolveu uma proteção mais robusta e definitiva, cuja aplicação é mandatória para garantir a segurança.
“Presuma que foi comprometido”: ataques em andamento e o alerta de especialistas
Segundo análises da Unidade 42 da Palo Alto Networks e da empresa de segurança Eye Security, ataques cibernéticos já estão em curso explorando ativamente a falha SharePoint. Os pesquisadores afirmam que, se o seu servidor SharePoint está exposto à internet, é seguro presumir que ele já foi comprometido.
Os ataques observados envolvem roubo de credenciais, implantação de backdoors e movimentação lateral para comprometer outras partes da infraestrutura de TI, incluindo ferramentas como Microsoft Teams, OneDrive e Outlook. O cenário exige atenção total das equipes técnicas.
Essas ações maliciosas ocorrem sem deixar rastros visíveis inicialmente, o que amplia o risco de danos prolongados e silenciosos em ambientes corporativos.
Quem está em risco e quem está seguro?
A boa notícia é que nem todas as versões do SharePoint estão vulneráveis à falha CVE-2025-53770. No entanto, os sistemas afetados representam uma parte crítica das infraestruturas locais.
Versões vulneráveis ao ataque:
- SharePoint Server 2019
- SharePoint Enterprise Server 2016
- SharePoint Server Subscription Edition
Se sua organização utiliza alguma dessas versões em servidores locais (on-premises), ela está em risco elevado e deve agir imediatamente.
Já os usuários do SharePoint Online, que faz parte do Microsoft 365, não estão afetados por essa vulnerabilidade específica. O modelo SaaS gerenciado pela Microsoft possui uma arquitetura e atualização contínua diferentes.
Passo a passo: como proteger seus servidores agora
A Microsoft publicou instruções claras para mitigar o risco dessa falha. Abaixo, organizamos um guia prático com os passos recomendados:
Aplique o patch de segurança mais recente
A ação mais urgente é instalar imediatamente a atualização de segurança de julho de 2025, disponibilizada pela Microsoft. Esse patch corrige a falha SharePoint de forma definitiva, fechando a brecha de desserialização insegura.
É fundamental que todas as instâncias locais das versões afetadas sejam atualizadas, inclusive ambientes de teste, produção e disaster recovery.
Ative a interface de verificação antimalware (AMSI)
A AMSI (Antimalware Scan Interface) fornece uma camada adicional de defesa, analisando scripts maliciosos antes da execução. A Microsoft recomenda que o AMSI esteja habilitado e configurado no modo completo.
Verifique se a interface está ativa no servidor, pois isso pode bloquear tentativas de exploração mesmo antes da aplicação do patch.
Rotacione as chaves de máquina ASP.NET
Este passo é obrigatório após a aplicação do patch ou ativação da AMSI. A rotação das chaves de máquina ASP.NET invalida sessões autenticadas, tokens e cookies potencialmente comprometidos.
Sem essa rotação, invasores que já roubaram tokens podem manter acesso persistente mesmo após o patch.
Considere desconectar da internet como medida paliativa
Se sua organização ainda não conseguiu aplicar o patch por qualquer motivo, a Unidade 42 sugere isolar o servidor SharePoint da internet como medida de contenção temporária. Embora não seja uma solução definitiva, isso pode limitar o risco de ataques remotos até que a correção seja aplicada.
O que fazer se você suspeita de uma invasão?
Caso exista a suspeita de que um servidor tenha sido comprometido, aplicar o patch por si só não remove o invasor. O ambiente pode já ter sido manipulado, com backdoors instalados e acessos persistentes.
Nessa situação, a Microsoft e especialistas em segurança recomendam:
- Iniciar imediatamente o processo de resposta a incidentes.
- Buscar por indicadores de comprometimento (IOCs), como logs anômalos, novos usuários administrativos ou conexões suspeitas.
- Considerar contratar empresas especializadas em forense digital e mitigação de ameaças.
Ignorar essas etapas pode deixar a infraestrutura vulnerável mesmo após a correção técnica.
Conclusão: uma corrida contra o tempo para corrigir a falha SharePoint
A CVE-2025-53770 representa uma ameaça crítica às empresas que utilizam versões locais do Microsoft SharePoint Server. Com ataques ativos já em curso, cada minuto sem ação pode expor sua organização a roubos de dados, interrupções de serviço e violações graves de segurança.
Não espere. Se sua organização usa o SharePoint Server local, a hora de agir é agora. Verifique suas versões, aplique os patches de segurança mais recentes, rotacione as chaves ASP.NET e ative a AMSI para garantir a proteção completa do seu ambiente.