<div dir="ltr"><div>CAIS-Alerta [22-07-2025]: Atualizações com correções de vulnerabilidades críticas no Microsoft SharePoint<br>
<br>
Prezados(as),<br>
<br>
O CAIS alerta a comunidade de segurança cibernética sobre a publicação 
de atualizações de segurança críticas para o Microsoft SharePoint, que 
corrigem duas vulnerabilidades recentemente identificadas: 
CVE-2025-53770 e CVE-2025-53771. Ambas apresentam potencial de 
comprometimento severo de sistemas afetados.<br>
<br>
1) Produtos afetados;<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>);<br>
3) Descrição das vulnerabilidades;<br>
4) Mitigação e correções disponíveis; e<br>
5) Mais Informações.<br>
<br>
<br>
As informações detalhadas estão apresentadas a seguir:<br>
<br>
1) Produtos afetados:<br>
        Microsoft SharePoint Server Subscription Edition<br>
        Microsoft SharePoint Server 2019<br>
<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a> ):<br>
        CVE-2025-53770<br>
        CVE-2025-53771<br>
<br>
3) Descrição das vulnerabilidades:<br>
        CVE-2025-53770 (Severidade Crítica - CVSSv3 9.8): Uma 
vulnerabilidade de execução remota de código causada por falha na 
validação de dados ao processar requisições especialmente desenvolvidas.
 Um atacante autenticado pode explorar a falha enviando requisições 
maliciosas ao SharePoint Server, permitindo a execução de código 
arbitrário no contexto do serviço.<br>
        CVE-2025-53771 (Severidade Média - CVSSv3 6.3): Vulnerabilidade 
de elevação de privilégio em componentes do SharePoint que interagem com
 a autenticação de usuários. Um usuário malicioso com permissões básicas
 pode explorar essa vulnerabilidade para obter privilégios 
administrativos.<br>
<br>
4) Mitigação e correções disponíveis:<br>
        A Microsoft disponibilizou atualizações de segurança por meio do
 Microsoft Update, bem como nos catálogos de atualização do Windows. É 
fortemente recomendada a aplicação imediata dessas atualizações. Para 
ambientes onde a atualização imediata não é viável, recomenda-se a 
aplicação de medidas compensatórias descritas nos boletins de segurança 
da Microsoft.<br>
<br>
5) Mais informações:<br>
        Documentação oficial de segurança da Microsoft (Security Update Guide): <a href="https://msrc.microsoft.com/update-guide/" rel="noreferrer" target="_blank">https://msrc.microsoft.com/update-guide/</a><br>
        CVEs:<br>
        <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53770" rel="noreferrer" target="_blank">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53770</a><br>
        <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53771" rel="noreferrer" target="_blank">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53771</a><br>
        <a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-sharepoint-zero-day-exploited-in-rce-attacks-no-patch-available/" rel="noreferrer" target="_blank">https://www.bleepingcomputer.com/news/microsoft/microsoft-sharepoint-zero-day-exploited-in-rce-attacks-no-patch-available/</a><br>
        <a href="https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/" rel="noreferrer" target="_blank">https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/</a><br>
        <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53771" rel="noreferrer" target="_blank">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53771</a><br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e 
aplicativos sempre atualizados, de acordo com as últimas versões e 
correções oferecidas pelos fabricantes.<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!!<br>
Twitter: @caisRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
#######################################################################<br>
#       CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)        #<br>
#              Rede Nacional de Ensino e Pesquisa (RNP)               #<br>
#                                                                     #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a>       <a href="https://www.rnp.br/cais" rel="noreferrer" target="_blank">https://www.rnp.br/cais</a>                      #<br>
# Tel. 019-37873300      Fax. 019-37873301                            #<br>
#                        <a href="https://www.rnp.br/cais/#SistemadeAlerta" rel="noreferrer" target="_blank">https://www.rnp.br/cais/#SistemadeAlerta</a>     #<br>
# Chave PGP disponível   <a href="https://plataforma.rnp.br/cais/cais-pgp.key" rel="noreferrer" target="_blank">https://plataforma.rnp.br/cais/cais-pgp.key</a>  #<br>
#######################################################################</div><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div style="color:rgb(34,34,34)">Computer Security Incident Response Team - CSIRT</div><div style="color:rgb(34,34,34)">Diretoria Executiva de Tecnologia da Informação e Comunicação - DETIC</div><div style="color:rgb(34,34,34)">Universidade Estadual de Campinas - Unicamp</div><div style="color:rgb(34,34,34)">GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" style="color:rgb(17,85,204)" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div style="color:rgb(34,34,34)">Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div></div></div></div></div>