Mais de 1.300 servidores Microsoft SharePoint expostos na internet continuam sem patch para uma vulnerabilidade de spoofing que foi explorada como zero-day e ainda está sendo usada em ataques em andamento.
A falha de segurança, identificada como
CVE-2026-32201
, afeta o SharePoint Enterprise Server 2016, o SharePoint Server 2019 e o SharePoint Server Subscription Edition, a versão on-premises mais recente, que usa um modelo de continuous update.
Segundo a Microsoft, ao corrigir o problema no Patch Tuesday de abril de 2026, a exploração bem-sucedida permite que agentes maliciosos sem privilégios realizem network spoofing ao explorar uma falha de validação inadequada de entrada em ataques de baixa complexidade, sem necessidade de interação do usuário.
“Um invasor que explorar com sucesso a vulnerabilidade pode visualizar algumas informações sensíveis (Confidentiality), fazer alterações nas informações expostas (Integrity), mas não pode restringir o acesso ao recurso (Availability)”, informou a empresa.
Embora a Microsoft tenha classificado a falha como zero-day, ainda não revelou como ela foi explorada nos ataques nem associou a atividade maliciosa a um grupo específico ou a um threat actor conhecido.
Na terça-feira, o grupo de monitoramento de segurança na internet Shadowserver alertou que mais de 1.300 servidores Microsoft SharePoint sem patch, expostos online, ainda aguardam correção, com menos de 200 sistemas atualizados desde a liberação dos patches para o
CVE-2026-32201
na semana passada.
No mesmo dia em que a Microsoft publicou as correções para o
CVE-2026-32201
, a CISA adicionou a vulnerabilidade ao catálogo Known Exploited Vulnerabilities (KEV).
A agência de cibersegurança dos Estados Unidos também determinou que órgãos civis do Poder Executivo federal, como o Departamento do Tesouro e o Departamento de Segurança Interna, corrigissem seus servidores SharePoint em até duas semanas, até 28 de abril, conforme a Binding Operational Directive (BOD) 22-01.
“Esse tipo de vulnerabilidade é um vetor de ataque frequente para agentes maliciosos e representa riscos significativos para o ambiente federal”, alertou a agência.
“Aplique as medidas de mitigação conforme as instruções do fornecedor, siga as orientações aplicáveis da BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se não houver mitigação disponível.”
Há uma semana, a CISA também apontou uma vulnerabilidade de escalonamento de privilégios no Windows Task Host como explorada em ambiente real e alertou órgãos federais para protegerem seus dispositivos o quanto antes, já que o problema poderia permitir que invasores obtivessem privilégios SYSTEM em máquinas vulneráveis.
Em 14 de abril, a Microsoft lançou atualizações de segurança para 167 vulnerabilidades, incluindo duas falhas zero-day, como parte do Patch Tuesday de abril de 2026.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...