
Uma vulnerabilidade no Microsoft SharePoint, identificada como CVE-2026-20963, está a ser explorada ativamente por atacantes para comprometer servidores em todo o mundo. A falha, que permite a execução remota de código (RCE), foi corrigida pela Microsoft em janeiro deste ano, mas a persistência de sistemas sem a devida atualização abriu as portas a esta nova vaga de incidentes de segurança.
De acordo com o alerta emitido pela CISA, a agência de cibersegurança dos Estados Unidos, esta falha foi adicionada ao catálogo de vulnerabilidades conhecidas por estarem sob exploração ativa. O organismo deu ordens às agências governamentais para protegerem os seus servidores até ao próximo sábado, dia 21 de março de 2026, embora o aviso seja extensível a todos os administradores de sistemas a nível global.
Um problema de execução remota de código
O problema técnico reside numa fraqueza de desserialização de dados não confiáveis. Na prática, isto significa que um atacante sem qualquer tipo de privilégios ou autenticação pode injetar e executar código arbitrário no servidor de forma remota. A Microsoft classificou este vetor de ataque como sendo de baixa complexidade, o que aumenta o risco para organizações que ainda não aplicaram as correções do início do ano.
Embora a gigante tecnológica tenha atualizado os seus avisos de segurança esta semana, ainda não tinha sinalizado oficialmente a exploração em massa desta falha até à intervenção das autoridades norte-americanas. Este tipo de vulnerabilidade é um dos alvos favoritos para grupos de cibercriminosos, pois permite o controlo total sobre as máquinas afetadas sem que o invasor precise de estar dentro da rede local.
O perigo do fim de suporte e o prazo de correção
A lista de versões afetadas inclui o SharePoint Enterprise Server 2016, o SharePoint Server 2019 e a Subscription Edition. No entanto, o cenário é mais sombrio para quem ainda utiliza versões mais antigas. O SharePoint Server 2007, 2010 e 2013 também são vulneráveis aos ataques, mas como já atingiram o fim do seu ciclo de vida oficial, não receberão qualquer atualização de segurança para mitigar este risco. Nestes casos, a única recomendação segura é a migração imediata para uma versão que ainda receba suporte.
Apesar de, até ao momento, não existirem evidências públicas de que esta falha específica esteja a ser utilizada em campanhas de ransomware, o perigo é real e imediato. As autoridades reforçam que aplicar as mitigações sugeridas pelos fabricantes ou descontinuar o uso de produtos vulneráveis é a única forma de garantir a integridade da infraestrutura digital perante estas ameaças constantes.












Nenhum comentário
Seja o primeiro!