▲
- A Microsoft divulgou orientações detalhadas sobre vulnerabilidades que afetam seus servidores SharePoint.
- Vulnerabilidade CVE-2025-53770 permite execução remota de comandos sem autenticação em servidores on-premises.
- Atualizações de segurança estão sendo lançadas, incluindo correções para vulnerabilidades graves e moderadas.
- Usuários com sistemas desatualizados correm risco de ataques e devem aplicar patches imediatamente.
A Microsoft divulgou orientações detalhadas sobre as vulnerabilidades que afetam seus servidores SharePoint. Essas falhas estão sendo ativamente exploradas por pessoas mal-intencionadas. A principal delas, identificada como CVE-2025-53770, permite que invasores executem comandos remotamente em servidores on-premises do SharePoint sem precisar de autenticação.
A equipe de Gerenciamento de Vulnerabilidades do Defender, da Microsoft, confirmou que está ciente do problema. Eles liberaram um guia completo, explicando a natureza, gravidade e o status das correções para as falhas. Isso inclui as vulnerabilidades CVE‑2025‑49704 e CVE‑2025‑49706, que já foram corrigidas. Além disso, foram lançados pacotes de correção urgentes para CVE‑2025‑53770 e CVE‑2025‑53771. Para a Vulnerabilidade do SharePoint Server CVE‑2025‑53770, a Microsoft já tinha confirmado a exploração ativa por hackers.
Detalhamento das Vulnerabilidades no SharePoint
A Microsoft forneceu uma visão clara sobre cada uma das falhas descobertas no SharePoint, incluindo seus respectivos níveis de severidade e o estado atual das correções. Essa abordagem visa manter os usuários informados e seguros diante dos riscos.
A CVE‑2025‑49704 é uma falha de controle inadequado na geração de código, que permite a execução remota de código após a autenticação. Embora classificada como de risco alto (8.8 na escala CVSS v3.1), a boa notícia é que ela já foi corrigida. As atualizações de segurança de 8 de julho de 2025, para as versões Subscription Edition, SharePoint Server 2019 e SharePoint Server 2016, já incluem essa correção.
Leia também:
Outra falha importante é a CVE‑2025‑49706, que se refere a um problema de autenticação inadequada ou falsificação. Com uma pontuação de risco médio (6.3 no CVSS v3.1), essa vulnerabilidade também foi corrigida nas mesmas atualizações de 8 de julho de 2025. Assim, quem atualizou seu sistema já está protegido contra essa ameaça.
A situação se torna mais crítica com a CVE‑2025‑53770. Essa falha permite a desserialização de dados não confiáveis, resultando em execução remota de código sem a necessidade de autenticação. Classificada como crítica (9.8 no CVSS v3.1), essa vulnerabilidade é extremamente perigosa. A Microsoft liberou um patch de emergência para as versões Subscription Edition e SharePoint 2019. Contudo, a correção para o SharePoint 2016 ainda está sendo preparada.
Por fim, a CVE‑2025‑53771 é uma falha de “path-traversal” ou falsificação, com risco médio (6.3 no CVSS v3.1). Ela foi abordada pelas mesmas atualizações de emergência que a CVE‑2025‑53770. Assim como a falha crítica, a correção para o SharePoint 2016 ainda está por vir. A Microsoft continua a trabalhar para que todas as vulnerabilidades sejam endereçadas o mais rápido possível.
É sempre importante ficar de olho nas atualizações de segurança para manter seus sistemas protegidos. A Microsoft se dedica a liberar correções para garantir a segurança dos dados dos usuários em todas as suas plataformas. Para quem usa as versões afetadas, a recomendação é aplicar as correções assim que estiverem disponíveis.
CVE | Tipo | CVSS v3.1 | Status do Patch |
---|---|---|---|
CVE‑2025‑49704 | Controle inadequado de geração de código → RCE autenticado | 8.8 (Alto) |
Corrigido nas atualizações de segurança de 8 de julho de 2025:
|
CVE‑2025‑49706 | Autenticação inadequada / Falsificação | 6.3 (Médio) |
Corrigido nas mesmas atualizações de 8 de julho de 2025:
|
CVE‑2025‑53770 | Desserialização de dados não confiáveis → RCE não autenticado | 9.8 (Crítico) |
Patch de emergência liberado para:
Patch para SharePoint 2016 ainda pendente. |
CVE‑2025‑53771 | Path-traversal / Falsificação | 6.3 (Médio) |
Abordado pelas mesmas atualizações de emergência da CVE‑2025‑53770:
Correção para SharePoint 2016 em breve. |
Versões do SharePoint Impactadas
A Microsoft também divulgou uma tabela que mostra de forma clara quais versões do SharePoint Server são afetadas por essas quatro vulnerabilidades. É uma boa maneira de entender a extensão do problema e onde focar as ações.
Os usuários que operam as versões SharePoint Server Subscription Edition, SharePoint Server 2019 e SharePoint Server 2016 precisam ficar atentos. Todas essas edições são consideradas vulneráveis a cada uma das quatro falhas mencionadas.
Isso significa que a atenção deve ser redobrada nessas instalações. É fundamental aplicar os patches e seguir as orientações da Microsoft para garantir a segurança. Proteger os dados e a infraestrutura é sempre a prioridade.
Uma informação importante é que o SharePoint Online não foi afetado por nenhuma dessas vulnerabilidades. Isso traz um alívio para quem usa a versão na nuvem, pois não é necessário tomar nenhuma medida corretiva nesse caso específico.
Para mais detalhes e informações completas, você pode conferir a postagem oficial no blog da Comunidade Técnica da Microsoft. Lá, você encontra tudo o que precisa para manter seus sistemas protegidos e atualizados.
Produto | CVE‑2025‑49704 | CVE‑2025‑49706 | CVE‑2025‑53770 | CVE‑2025‑53771 |
---|---|---|---|---|
SharePoint Server Subscription Edition | ✅ Afetado | ✅ Afetado | ✅ Afetado | ✅ Afetado |
SharePoint Server 2019 | ✅ Afetado | ✅ Afetado | ✅ Afetado | ✅ Afetado |
SharePoint Server 2016 | ✅ Afetado | ✅ Afetado | ✅ Afetado | ✅ Afetado |
SharePoint Online | ❌ Não afetado | ❌ Não afetado | ❌ Não afetado | ❌ Não afetado |
É crucial que administradores de sistemas e usuários do SharePoint Server em ambientes locais estejam cientes dessas vulnerabilidades e priorizem a aplicação dos patches mais recentes. A rápida resposta da Microsoft em fornecer orientações detalhadas ajuda a mitigar os riscos e proteger as informações.
Este conteúdo foi auxiliado por Inteligência Artificial, mas escrito e revisado por um humano.
Via Neowin