A recente Falha do SharePoint expôs uma vulnerabilidade crítica no software da Microsoft, mesmo após a implementação de um patch de segurança. A Reuters revelou que essa brecha abriu caminho para uma extensa operação de espionagem cibernética global. Apesar da Microsoft ter lançado correções adicionais, o problema inicial persistiu, impactando diversas organizações e levantando preocupações sobre a eficácia das medidas de segurança implementadas.
A exploração dessa Falha do SharePoint teve como alvo aproximadamente 100 organizações, e há receios de que esse número aumente. A Microsoft identificou que grupos de hackers possivelmente chineses, denominados “Linen Typhoon” e “Violet Typhoon”, aproveitaram as fraquezas do sistema. Google também compartilhou da mesma análise, indicando a ligação de hackers chineses à primeira onda de ataques cibernéticos.
O governo chinês tem sido constantemente associado a ataques cibernéticos, no entanto, o governo nega qualquer envolvimento nessas ações. A embaixada chinesa em Washington declarou que a China é contra todas as formas de ataques cibernéticos e se opõe a “difamar os outros sem provas sólidas”.
A vulnerabilidade que possibilitou o ataque foi primeiramente detectada em maio, durante uma competição de hackers em Berlim, organizada pela empresa de segurança cibernética Trend Micro. A competição oferecia um prêmio de US$ 100.000 para descobertas de exploits de “dia zero” que explorassem falhas digitais desconhecidas no SharePoint.
A Administração Nacional de Segurança Nuclear dos EUA, responsável pela manutenção do arsenal nuclear do país, está entre as agências comprometidas, conforme reportado pela Bloomberg News. Ainda não está claro se informações confidenciais foram acessadas. O Departamento de Energia dos EUA, a Agência de Segurança Cibernética e de Infraestrutura dos EUA e a Microsoft não comentaram sobre o caso.
Um pesquisador da Viettel, empresa de telecomunicações militar do Vietnã, identificou a falha no SharePoint durante o evento de maio, chamando-a de “ToolShell” e demonstrando como explorá-la. Essa descoberta rendeu ao pesquisador um prêmio de US$ 100.000, de acordo com uma publicação no X da “Zero Day Initiative” da Trend Micro.
Em 8 de julho, a Microsoft comunicou que havia identificado o bug, classificando-o como uma vulnerabilidade crítica e lançando patches para corrigi-lo. No entanto, cerca de dez dias depois, empresas de segurança cibernética começaram a notar um fluxo de atividades maliciosas direcionadas aos servidores SharePoint.
A empresa de segurança cibernética britânica Sophos afirmou que “os agentes da ameaça desenvolveram posteriormente explorações que parecem contornar essas correções”. O conjunto de possíveis alvos do ToolShell permanece extenso. Teoricamente, os hackers já podem ter comprometido mais de 8.000 servidores online, de acordo com dados do mecanismo de busca Shodan.
Esses servidores estão em redes que abrangem auditores, bancos, empresas de saúde e grandes empresas industriais, além de órgãos governamentais estaduais e internacionais dos EUA. A persistência da Falha do SharePoint e a vasta gama de alvos potenciais destacam a importância de uma vigilância contínua e de medidas de segurança robustas.
Via InfoMoney