🔐🫣 Falhas no Microsoft SharePoint Alimentam Ataques com Ransomware Warlock

🔐🫣 Falhas no Microsoft SharePoint Alimentam Ataques com Ransomware Warlock
Imagem ilustrativa

Em 25 de julho de 2025, a Microsoft confirmou que as vulnerabilidades CVE-2025-53770 e CVE-2025-53771, reportadas em seu blog de segurança, estão sendo exploradas pelo grupo Storm-2603 para disseminar o ransomware Warlock, intensificando a campanha maliciosa conhecida como “ToolShell”. A investida, detalhada por The Hacker News e Computer Weekly, já comprometeu mais de 400 organizações, incluindo a Agência de Armas Nucleares dos EUA (NNSA), segundo The Washington Post. As falhas, que permitem execução remota de código (RCE) sem autenticação, afetam servidores SharePoint locais (on-premises) nas versões 2016, 2019 e Subscription Edition, mas não o SharePoint Online no Microsoft 365. A Microsoft recomenda a aplicação imediata das atualizações de segurança KB5002753, KB5002754, KB5002759, KB5002760 e KB5002768, conforme o MSRC Blog.

A vulnerabilidade CVE-2025-53770 (CVSS 9.8) é uma falha crítica de desserialização de dados não confiáveis, permitindo que atacantes executem código arbitrário remotamente, enquanto a CVE-2025-53771 (CVSS 6.3) é uma vulnerabilidade de path traversal que facilita ataques de spoofing. Ambas são variantes de falhas anteriores (CVE-2025-49704 e CVE-2025-49706), parcialmente corrigidas no Patch Tuesday de julho de 2025, conforme Unit 42. A campanha ToolShell, iniciada em 7 de julho e intensificada em 18 de julho, explora essas vulnerabilidades por meio de requisições POST ao endpoint ToolPane.aspx, usando um cabeçalho Referer falsificado (SignOut.aspx) para contornar autenticação, segundo Wiz Blog. Após a exploração, os atacantes implantam uma web shell chamada spinstall0.aspx, que extrai chaves criptográficas (MachineKeys), permitindo acesso persistente mesmo após patches, conforme Cloudflare.

O grupo Storm-2603, baseado na China e com laços históricos com o ransomware LockBit, foi identificado pela Microsoft e Mandiant como responsável por implantar o Warlock, um ransomware que criptografa dados sensíveis e exige resgate, segundo SOCRadar. A Check Point Research relatou mais de 4.600 tentativas de ataque contra 300 organizações, incluindo setores como governo, telecomunicações e tecnologia, em regiões como América do Norte e Europa Ocidental. A Shadowserver Foundation identificou 424 servidores SharePoint vulneráveis em 23 de julho, com maior prevalência nos EUA, Irã e Alemanha, conforme The Hacker News. Além do Warlock, os atores chineses Linen Typhoon e Violet Typhoon exploram as mesmas falhas para espionagem, segundo Computer Weekly.

A CISA adicionou a CVE-2025-53770 ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) em 20 de julho, exigindo que agências federais apliquem patches até 21 de julho, conforme CISA. A Microsoft recomenda, além das atualizações, habilitar a integração do Antimalware Scan Interface (AMSI) e implantar o Microsoft Defender Antivirus em todos os servidores SharePoint. Para sistemas sem AMSI, a orientação é desconectar servidores expostos à internet até a aplicação das mitigações, segundo Microsoft Security Blog. Organizações devem rotacionar as chaves ASP.NET (MachineKeys) antes e após os patches e reiniciar o IIS, conforme Qualys. A presença de spinstall0.aspx em diretórios como C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\16\TEMPLATE\LAYOUTS é um indicador de comprometimento, segundo Canadian Centre for Cyber Security.

O impacto é agravado pela integração do SharePoint com serviços como Teams, OneDrive e Outlook, permitindo que um ataque se espalhe pela rede, conforme Unit 42. A exploração, que não exige interação do usuário, foi comparada a vulnerabilidades históricas como EternalBlue, sugerindo que permanecerá uma ameaça por anos, segundo SANS Institute. A transparência é essencial: as informações foram verificadas em fontes confiáveis, incluindo Microsoft Security Blog, The Hacker News, Unit 42, CISA, Wiz Blog, Cloudflare, SOCRadar, Check Point Blog, Computer Weekly, The Washington Post, Qualys e Canadian Centre for Cyber Security. Embora os patches estejam disponíveis, a persistência dos atacantes e a exposição de servidores não corrigidos mantêm o risco elevado.

O que você acha da exploração dessas vulnerabilidades e do impacto do ransomware Warlock? Deixe seu comentário e compartilhe sua visão sobre como proteger infraestruturas críticas!

Fontes: Microsoft Security Blog, The Hacker News, Unit 42, CISA, Wiz Blog, Cloudflare, SOCRadar, Check Point Blog, Computer Weekly, The Washington Post, Qualys, Canadian Centre for Cyber Security, SANS Institute

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


pt_BRPortuguese
Rolar para cima