{"id":1,"date":"2025-07-20T10:43:08","date_gmt":"2025-07-20T13:43:08","guid":{"rendered":"http:\/\/p12.com.br\/?p=1"},"modified":"2025-07-23T11:19:09","modified_gmt":"2025-07-23T14:19:09","slug":"falha-critica-zero-day-no-sharepoint","status":"publish","type":"post","link":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/","title":{"rendered":"Falha cr\u00edtica Zero-Day no SharePoint n\u00e3o corrigida permite invas\u00e3o de mais de 75 servidores corporativos"},"content":{"rendered":"<figure class=\"wp-block-post-featured-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1480\" height=\"986\" src=\"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/SharePoint.avif\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" style=\"object-fit:cover;\" srcset=\"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/SharePoint.avif 1480w, https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/SharePoint-300x201.avif 300w\" sizes=\"auto, (max-width: 1480px) 100vw, 1480px\" \/><\/figure>\n\n\n<p id=\"viewer-pobkh2791\">Uma <strong>vulnerabilidade cr\u00edtica<\/strong>&nbsp;de seguran\u00e7a no Microsoft SharePoint Server est\u00e1 sendo ativamente explorada em uma campanha de invas\u00e3o &#8220;ativa e em larga escala&#8221;. A falha zero-day, identificada como <strong>CVE-2025-53770<\/strong>&nbsp;(CVSS: 9.8), \u00e9 uma variante da <a target=\"_blank\" href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-49706\" rel=\"noreferrer noopener\"><strong>CVE-2025-49706<\/strong><\/a>&nbsp;(CVSS: 6.3), um bug de falsifica\u00e7\u00e3o no Microsoft SharePoint Server que foi corrigido pela gigante da tecnologia nas atualiza\u00e7\u00f5es do Patch Tuesday de julho de 2025.<\/p>\n\n\n\n<p id=\"viewer-v21pl352\">&#8220;A desserializa\u00e7\u00e3o de dados n\u00e3o confi\u00e1veis no Microsoft SharePoint Server local permite que um invasor n\u00e3o autorizado execute c\u00f3digo em uma rede&#8221;, <a target=\"_blank\" href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53770\" rel=\"noreferrer noopener\">afirmou a Microsoft<\/a> em um comunicado divulgado em 19 de julho de 2025. A empresa de Redmond <a target=\"_blank\" href=\"https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/\" rel=\"noreferrer noopener\">informou<\/a> ainda que est\u00e1 preparando e testando um pacote de atualiza\u00e7\u00e3o completo para resolver o problema, creditando a Viettel Cyber Security pela descoberta e comunica\u00e7\u00e3o da falha por meio da Zero Day Initiative (ZDI) da Trend Micro.<\/p>\n\n\n\n<p id=\"viewer-uziyn435\">Em um alerta separado, a Microsoft reiterou seu conhecimento sobre os ataques ativos direcionados a clientes com SharePoint Server local, enfatizando que o SharePoint Online no Microsoft 365 n\u00e3o foi afetado.<\/p>\n\n\n\n<p id=\"viewer-zgy4f354\">Os hackers que exploram esse bug n\u00e3o est\u00e3o apenas injetando c\u00f3digo arbitr\u00e1rio; eles est\u00e3o abusando da forma como o SharePoint desserializa objetos n\u00e3o confi\u00e1veis, permitindo a execu\u00e7\u00e3o de comandos antes mesmo da autentica\u00e7\u00e3o.<\/p>\n\n\n\n<p id=\"viewer-iipkb518\">Uma vez dentro, eles podem forjar payloads confi\u00e1veis usando chaves de m\u00e1quina roubadas para manter a persist\u00eancia ou se mover lateralmente, muitas vezes se misturando com atividades leg\u00edtimas do SharePoint, o que torna a detec\u00e7\u00e3o e resposta particularmente dif\u00edceis sem uma visibilidade aprofundada do endpoint.<\/p>\n\n\n\n<p id=\"viewer-p9ily356\">Na aus\u00eancia de um patch oficial, a Microsoft est\u00e1 pedindo aos clientes que configurem a integra\u00e7\u00e3o do <a target=\"_blank\" href=\"https:\/\/learn.microsoft.com\/en-us\/sharepoint\/security-for-sharepoint-server\/configure-amsi-integration\" rel=\"noreferrer noopener\">Antimalware Scan Interface<\/a> (AMSI) no SharePoint e implementem o Defender AV em todos os servidores SharePoint. Vale ressaltar que a integra\u00e7\u00e3o AMSI \u00e9 habilitada por padr\u00e3o na atualiza\u00e7\u00e3o de seguran\u00e7a de setembro de 2023 para SharePoint Server 2016\/2019 e na atualiza\u00e7\u00e3o de recursos da Vers\u00e3o 23H2 para SharePoint Server Subscription Edition.<\/p>\n\n\n\n<p id=\"viewer-vl5ce563\">Para aqueles que n\u00e3o podem habilitar o AMSI, \u00e9 aconselh\u00e1vel que o SharePoint Server seja desconectado da internet at\u00e9 que uma atualiza\u00e7\u00e3o de seguran\u00e7a esteja dispon\u00edvel. Para prote\u00e7\u00e3o adicional, os usu\u00e1rios s\u00e3o recomendados a implementar o Defender para Endpoint para detectar e bloquear atividades p\u00f3s-explora\u00e7\u00e3o.<\/p>\n\n\n\n<p id=\"viewer-10dp3358\">A divulga\u00e7\u00e3o dessa vulnerabilidade ocorre enquanto a <a target=\"_blank\" href=\"https:\/\/research.eye.security\/sharepoint-under-siege\/\" rel=\"noreferrer noopener\">Eye Security<\/a> e a <a target=\"_blank\" href=\"https:\/\/github.com\/PaloAltoNetworks\/Unit42-timely-threat-intel\/blob\/main\/2025-07-19-Microsoft-SharePoint-vulnerabilities-CVE-2025-49704-and-49706.txt\" rel=\"noreferrer noopener\">Palo Alto Networks Unit 42<\/a> alertavam sobre ataques que encadeiam as falhas CVE-2025-49706 e <a target=\"_blank\" href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-49704\" rel=\"noreferrer noopener\"><strong>CVE-2025-49704<\/strong><\/a> (CVSS: 8.8), uma falha de inje\u00e7\u00e3o de c\u00f3digo no SharePoint, para facilitar a execu\u00e7\u00e3o arbitr\u00e1ria de comandos em inst\u00e2ncias suscet\u00edveis.<\/p>\n\n\n\n<p id=\"viewer-t4juk632\">Essa cadeia de explora\u00e7\u00e3o foi apelidada de <a target=\"_blank\" href=\"https:\/\/x.com\/codewhitesec\/status\/1944743478350557232\" rel=\"noreferrer noopener\"><strong>ToolShell<\/strong><\/a>. Dada a rela\u00e7\u00e3o entre a CVE-2025-53770 e a CVE-2025-49706, suspeita-se que esses ataques estejam conectados. A Eye Security afirmou que os ataques em larga escala identificados por eles utilizam a CVE-2025-49706 para enviar um payload de execu\u00e7\u00e3o remota de c\u00f3digo que explora a CVE-2025-49704. &#8220;Acreditamos que a descoberta de que adicionar &#8216;_layouts\/SignOut.aspx&#8217; como referenciador HTTP transforma a CVE-2025-49706 na CVE-2025-53770&#8221;, declarou a empresa.<\/p>\n\n\n\n<p id=\"viewer-7tra3682\">A ZDI, por sua vez, <a target=\"_blank\" href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-25-580\/\" rel=\"noreferrer noopener\">caracterizou<\/a> a CVE-2025-49706 como uma vulnerabilidade de bypass de autentica\u00e7\u00e3o que decorre da forma como a aplica\u00e7\u00e3o lida com o cabe\u00e7alho HTTP Referer fornecido ao endpoint ToolPane (&#8220;\/_layouts\/15\/ToolPane.aspx&#8221;).<\/p>\n\n\n\n<p id=\"viewer-iidoo362\">A atividade maliciosa envolve a entrega de payloads ASPX via PowerShell, que \u00e9 ent\u00e3o usado para roubar a configura\u00e7\u00e3o do <a target=\"_blank\" href=\"https:\/\/learn.microsoft.com\/en-us\/sharepoint\/security-for-sharepoint-server\/improved-asp-net-view-state-security-key-management\" rel=\"noreferrer noopener\">MachineKey<\/a> do servidor SharePoint, incluindo o ValidationKey e o DecryptionKey, para manter o acesso persistente.<\/p>\n\n\n\n<p id=\"viewer-arimw781\">A empresa holandesa de ciberseguran\u00e7a afirmou que essas chaves s\u00e3o cruciais para gerar payloads __VIEWSTATE v\u00e1lidos, e que o acesso a elas transforma efetivamente qualquer solicita\u00e7\u00e3o autenticada do SharePoint em uma oportunidade de execu\u00e7\u00e3o remota de c\u00f3digo. &#8220;Ainda estamos identificando ondas de explora\u00e7\u00e3o em massa&#8221;, disse Piet Kerkhofs, CTO da Eye Security, em um comunicado.<\/p>\n\n\n\n<p id=\"viewer-s6umn881\">&#8220;Isso ter\u00e1 um enorme impacto, pois os invasores est\u00e3o se movendo lateralmente com velocidade usando essa execu\u00e7\u00e3o remota de c\u00f3digo.&#8221; Mais de 85 servidores SharePoint globalmente foram identificados como comprometidos com o web shell malicioso at\u00e9 o momento. Esses servidores invadidos pertencem a 29 organiza\u00e7\u00f5es, incluindo empresas multinacionais e entidades governamentais.<\/p>\n\n\n\n<p id=\"viewer-0y3h5364\">Benjamin Harris, CEO da watchTowr, explicou que &#8220;__VIEWSTATE \u00e9 um mecanismo central no <a target=\"_blank\" href=\"http:\/\/asp.net\/\" rel=\"noreferrer noopener\">ASP.NET<\/a> que armazena informa\u00e7\u00f5es de estado entre as requisi\u00e7\u00f5es. \u00c9 criptograficamente assinado e opcionalmente criptografado usando o ValidationKey e o DecryptionKey.&#8221; Ele acrescentou: &#8220;Com essas chaves em m\u00e3os, os invasores podem criar payloads __VIEWSTATE forjados que o SharePoint aceitar\u00e1 como v\u00e1lidos \u2014 possibilitando a execu\u00e7\u00e3o remota de c\u00f3digo sem interrup\u00e7\u00f5es.<\/p>\n\n\n\n<p id=\"viewer-m6azg1042\">Essa abordagem torna a remedia\u00e7\u00e3o particularmente dif\u00edcil \u2014 um patch t\u00edpico n\u00e3o rotacionaria automaticamente esses segredos criptogr\u00e1ficos roubados, deixando as organiza\u00e7\u00f5es vulner\u00e1veis mesmo depois de aplicarem o patch.&#8221; Harris tamb\u00e9m destacou que ainda n\u00e3o est\u00e1 claro se parte da atividade associada \u00e0 CVE-2025-53770 pode ter se sobreposto ou sido erroneamente atribu\u00edda \u00e0 CVE-2025-49704 ou CVE-2025-49706.<\/p>\n\n\n\n<p id=\"viewer-3vcwt368\">A Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e Infraestrutura (<a target=\"_blank\" href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/07\/20\/microsoft-releases-guidance-exploitation-sharepoint-vulnerability-cve-2025-53770\" rel=\"noreferrer noopener\">CISA<\/a>) dos EUA, em um alerta, declarou estar ciente da explora\u00e7\u00e3o ativa da CVE-2025-53770, que permite acesso n\u00e3o autenticado a sistemas SharePoint e execu\u00e7\u00e3o arbitr\u00e1ria de c\u00f3digo na rede.<\/p>\n\n\n\n<p id=\"viewer-vb72j1126\">&#8220;A CISA foi informada da explora\u00e7\u00e3o por um parceiro confi\u00e1vel e imediatamente contatamos a Microsoft para que tomasse medidas&#8221;, disse Chris Butera, Diretor Executivo Assistente Interino de Ciberseguran\u00e7a. &#8220;A Microsoft est\u00e1 respondendo rapidamente, e estamos trabalhando com a empresa para ajudar a notificar as entidades potencialmente afetadas sobre as mitiga\u00e7\u00f5es recomendadas.<\/p>\n\n\n\n<p id=\"viewer-xwvgm1184\">A CISA incentiva todas as organiza\u00e7\u00f5es com servidores Microsoft SharePoint locais a tomarem as medidas recomendadas imediatamente.&#8221; A CISA v\u00ea isso como um exemplo importante de colabora\u00e7\u00e3o operacional para seguran\u00e7a interna e nacional, destacando a import\u00e2ncia da confian\u00e7a e coopera\u00e7\u00e3o entre pesquisadores, provedores de tecnologia e a ag\u00eancia.<\/p>\n\n\n\n<p id=\"viewer-nulsk1273\">Vale ressaltar que a Microsoft ainda n\u00e3o atualizou seus comunicados para as CVE-2025-49706 e CVE-2025-49704 para refletir a explora\u00e7\u00e3o ativa.<\/p>\n\n\n\n<p id=\"viewer-o2h6k1334\">Via &#8211; <a target=\"_blank\" href=\"https:\/\/thehackernews.com\/2025\/07\/critical-microsoft-sharepoint-flaw.html\" rel=\"noreferrer noopener\">THN<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma vulnerabilidade cr\u00edtica&nbsp;de seguran\u00e7a no Microsoft SharePoint Server est\u00e1 sendo ativamente explorada em uma campanha de invas\u00e3o &#8220;ativa e em larga escala&#8221;. A falha zero-day, identificada como CVE-2025-53770&nbsp;(CVSS: 9.8), \u00e9 uma variante da CVE-2025-49706&nbsp;(CVSS: 6.3), um bug de falsifica\u00e7\u00e3o no Microsoft SharePoint Server que foi corrigido pela gigante da tecnologia nas atualiza\u00e7\u00f5es do Patch Tuesday [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":148,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Falha cr\u00edtica Zero-Day no SharePoint n\u00e3o corrigida permite invas\u00e3o de mais de 75 servidores corporativos - P12 Tecnologia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Falha cr\u00edtica Zero-Day no SharePoint n\u00e3o corrigida permite invas\u00e3o de mais de 75 servidores corporativos - P12 Tecnologia\" \/>\n<meta property=\"og:description\" content=\"Uma vulnerabilidade cr\u00edtica&nbsp;de seguran\u00e7a no Microsoft SharePoint Server est\u00e1 sendo ativamente explorada em uma campanha de invas\u00e3o &#8220;ativa e em larga escala&#8221;. A falha zero-day, identificada como CVE-2025-53770&nbsp;(CVSS: 9.8), \u00e9 uma variante da CVE-2025-49706&nbsp;(CVSS: 6.3), um bug de falsifica\u00e7\u00e3o no Microsoft SharePoint Server que foi corrigido pela gigante da tecnologia nas atualiza\u00e7\u00f5es do Patch Tuesday [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/\" \/>\n<meta property=\"og:site_name\" content=\"P12 Tecnologia\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-20T13:43:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-23T14:19:09+00:00\" \/>\n<meta name=\"author\" content=\"suporte@p12.com.br\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"suporte@p12.com.br\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/\"},\"author\":{\"name\":\"suporte@p12.com.br\",\"@id\":\"http:\/\/p12.com.br\/#\/schema\/person\/c7c352e0476363d9c2c8b6ce4f58360e\"},\"headline\":\"Falha cr\u00edtica Zero-Day no SharePoint n\u00e3o corrigida permite invas\u00e3o de mais de 75 servidores corporativos\",\"datePublished\":\"2025-07-20T13:43:08+00:00\",\"dateModified\":\"2025-07-23T14:19:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/\"},\"wordCount\":1058,\"commentCount\":1,\"publisher\":{\"@id\":\"http:\/\/p12.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/SharePoint.avif\",\"articleSection\":[\"Ciberseguran\u00e7a\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/\",\"url\":\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/\",\"name\":\"Falha cr\u00edtica Zero-Day no SharePoint n\u00e3o corrigida permite invas\u00e3o de mais de 75 servidores corporativos - P12 Tecnologia\",\"isPartOf\":{\"@id\":\"http:\/\/p12.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/SharePoint.avif\",\"datePublished\":\"2025-07-20T13:43:08+00:00\",\"dateModified\":\"2025-07-23T14:19:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#primaryimage\",\"url\":\"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/SharePoint.avif\",\"contentUrl\":\"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/SharePoint.avif\",\"width\":1480,\"height\":986},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/p12.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Falha cr\u00edtica Zero-Day no SharePoint n\u00e3o corrigida permite invas\u00e3o de mais de 75 servidores corporativos\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/p12.com.br\/#website\",\"url\":\"http:\/\/p12.com.br\/\",\"name\":\"P12 Tecnologia\",\"description\":\"Solu\u00e7\u00f5es em TI\",\"publisher\":{\"@id\":\"http:\/\/p12.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/p12.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"http:\/\/p12.com.br\/#organization\",\"name\":\"P12 Tecnologia\",\"url\":\"http:\/\/p12.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"http:\/\/p12.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/P12_Logo_Site-Fundo-Transparente-2.png\",\"contentUrl\":\"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/P12_Logo_Site-Fundo-Transparente-2.png\",\"width\":400,\"height\":243,\"caption\":\"P12 Tecnologia\"},\"image\":{\"@id\":\"http:\/\/p12.com.br\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"http:\/\/p12.com.br\/#\/schema\/person\/c7c352e0476363d9c2c8b6ce4f58360e\",\"name\":\"suporte@p12.com.br\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"http:\/\/p12.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/50c1dfaf53f2403ec94695ed1f5d3af7932c22c3575da991375ec04afbf93ef9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/50c1dfaf53f2403ec94695ed1f5d3af7932c22c3575da991375ec04afbf93ef9?s=96&d=mm&r=g\",\"caption\":\"suporte@p12.com.br\"},\"sameAs\":[\"http:\/\/p12.com.br\"],\"url\":\"https:\/\/p12.com.br\/index.php\/author\/suportep12-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Falha cr\u00edtica Zero-Day no SharePoint n\u00e3o corrigida permite invas\u00e3o de mais de 75 servidores corporativos - P12 Tecnologia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/","og_locale":"pt_BR","og_type":"article","og_title":"Falha cr\u00edtica Zero-Day no SharePoint n\u00e3o corrigida permite invas\u00e3o de mais de 75 servidores corporativos - P12 Tecnologia","og_description":"Uma vulnerabilidade cr\u00edtica&nbsp;de seguran\u00e7a no Microsoft SharePoint Server est\u00e1 sendo ativamente explorada em uma campanha de invas\u00e3o &#8220;ativa e em larga escala&#8221;. A falha zero-day, identificada como CVE-2025-53770&nbsp;(CVSS: 9.8), \u00e9 uma variante da CVE-2025-49706&nbsp;(CVSS: 6.3), um bug de falsifica\u00e7\u00e3o no Microsoft SharePoint Server que foi corrigido pela gigante da tecnologia nas atualiza\u00e7\u00f5es do Patch Tuesday [&hellip;]","og_url":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/","og_site_name":"P12 Tecnologia","article_published_time":"2025-07-20T13:43:08+00:00","article_modified_time":"2025-07-23T14:19:09+00:00","author":"suporte@p12.com.br","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"suporte@p12.com.br","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#article","isPartOf":{"@id":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/"},"author":{"name":"suporte@p12.com.br","@id":"http:\/\/p12.com.br\/#\/schema\/person\/c7c352e0476363d9c2c8b6ce4f58360e"},"headline":"Falha cr\u00edtica Zero-Day no SharePoint n\u00e3o corrigida permite invas\u00e3o de mais de 75 servidores corporativos","datePublished":"2025-07-20T13:43:08+00:00","dateModified":"2025-07-23T14:19:09+00:00","mainEntityOfPage":{"@id":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/"},"wordCount":1058,"commentCount":1,"publisher":{"@id":"http:\/\/p12.com.br\/#organization"},"image":{"@id":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#primaryimage"},"thumbnailUrl":"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/SharePoint.avif","articleSection":["Ciberseguran\u00e7a"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/","url":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/","name":"Falha cr\u00edtica Zero-Day no SharePoint n\u00e3o corrigida permite invas\u00e3o de mais de 75 servidores corporativos - P12 Tecnologia","isPartOf":{"@id":"http:\/\/p12.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#primaryimage"},"image":{"@id":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#primaryimage"},"thumbnailUrl":"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/SharePoint.avif","datePublished":"2025-07-20T13:43:08+00:00","dateModified":"2025-07-23T14:19:09+00:00","breadcrumb":{"@id":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#primaryimage","url":"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/SharePoint.avif","contentUrl":"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/SharePoint.avif","width":1480,"height":986},{"@type":"BreadcrumbList","@id":"https:\/\/p12.com.br\/index.php\/2025\/07\/20\/falha-critica-zero-day-no-sharepoint\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/p12.com.br\/"},{"@type":"ListItem","position":2,"name":"Falha cr\u00edtica Zero-Day no SharePoint n\u00e3o corrigida permite invas\u00e3o de mais de 75 servidores corporativos"}]},{"@type":"WebSite","@id":"http:\/\/p12.com.br\/#website","url":"http:\/\/p12.com.br\/","name":"P12 Tecnologia","description":"Solu\u00e7\u00f5es em TI","publisher":{"@id":"http:\/\/p12.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/p12.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"http:\/\/p12.com.br\/#organization","name":"P12 Tecnologia","url":"http:\/\/p12.com.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"http:\/\/p12.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/P12_Logo_Site-Fundo-Transparente-2.png","contentUrl":"https:\/\/p12.com.br\/wp-content\/uploads\/2025\/01\/P12_Logo_Site-Fundo-Transparente-2.png","width":400,"height":243,"caption":"P12 Tecnologia"},"image":{"@id":"http:\/\/p12.com.br\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"http:\/\/p12.com.br\/#\/schema\/person\/c7c352e0476363d9c2c8b6ce4f58360e","name":"suporte@p12.com.br","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"http:\/\/p12.com.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/50c1dfaf53f2403ec94695ed1f5d3af7932c22c3575da991375ec04afbf93ef9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/50c1dfaf53f2403ec94695ed1f5d3af7932c22c3575da991375ec04afbf93ef9?s=96&d=mm&r=g","caption":"suporte@p12.com.br"},"sameAs":["http:\/\/p12.com.br"],"url":"https:\/\/p12.com.br\/index.php\/author\/suportep12-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/p12.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/p12.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/p12.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/p12.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/p12.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1"}],"version-history":[{"count":2,"href":"https:\/\/p12.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1\/revisions"}],"predecessor-version":[{"id":179,"href":"https:\/\/p12.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1\/revisions\/179"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/p12.com.br\/index.php\/wp-json\/wp\/v2\/media\/148"}],"wp:attachment":[{"href":"https:\/\/p12.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/p12.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/p12.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}