National Nuclear Security Administration sofre breach em ataque

São Paulo — InkDesign News — Uma recente campanha global de ciberataques, explorando vulnerabilidades críticas no software SharePoint local da Microsoft, impactou diversas agências governamentais dos EUA, incluindo os Institutos Nacionais de Saúde (NIH) e a Administração Nacional de Segurança Nuclear (NNSA).
Incidente e vulnerabilidade
Os ataques, que tiveram início na sexta-feira, 18 de julho, aproveitam uma vulnerabilidade zero-day no SharePoint, identificada como CVE-2025-49706 e suas variantes CVE-2025-49704 e CVE-2025-53770. Essas falhas permitem spoofing de rede e execução remota de código, possibilitando o acesso não autorizado ao conteúdo do SharePoint, incluindo sistemas de arquivos e configurações internas. Importante ressaltar que essas vulnerabilidades afetam as implementações do SharePoint hospedadas diretamente pelos clientes, e não o SharePoint Online da Microsoft.
Impacto e resposta
A NNSA confirmou que foi afetada, embora tenha ressaltado que apenas um “número muito pequeno de sistemas” foi impactado. A agência assegurou que nenhuma informação classificada foi comprometida devido ao uso generalizado dos serviços em nuvem Microsoft M365 e de sistemas robustos de cibersegurança. A declaração da NNSA foi a seguinte:
A muito pequeno número de sistemas foi impactado. Todos os sistemas afetados estão sendo restaurados.
(“A very small number of systems were impacted. All impacted systems are being restored.”)— Administração Nacional de Segurança Nuclear
De maneira semelhante, o NIH confirmou que pelo menos um sistema de servidor SharePoint estava envolvido, com oito servidores desconectados como precaução. Embora um servidor tenha sido comprometido, não há indícios de que informações sensíveis tenham sido roubadas. O operador do sistema elétrico independente da Califórnia também foi alvo, mas não confirmou a violação, informando que tomou ações imediatas para conter a ameaça, sem impacto na confiabilidade da rede elétrica.
Mitigações recomendadas
A Microsoft identificou três grupos distintos de hackers, “Linen Typhoon”, “Violet Typhoon” e “Storm-2603”, todos relacionados ao governo chinês, como responsáveis por essas explorações. O FBI e outras agências estão investigando a extensão total do compromisso. Em resposta, a Microsoft lançou patches para corrigir as vulnerabilidades e recomenda que as instituições apliquem estas atualizações imediatamente. Além disso, as organizações devem revisar suas práticas de segurança, implementando controles adicionais e monitoramento contínuo de suas redes.
A China “se opõe e combate atividades de hacking de acordo com a lei” e “opõe-se a difamações e ataques contra a China sob o pretexto de questões de cibersegurança”.
(“China opposes and fights hacking activities in accordance with the law and opposes smears and attacks against China under the excuse of cybersecurity issues.”)— Porta-voz do Ministério das Relações Exteriores da China
Os riscos residuais deste incidente demandam atenção contínua, com foco na implementação de medidas de segurança robustas e na adaptação a um cenário cibernético em constante evolução.
Fonte: (Hack Read – Segurança Cibernética)