Um relatório impressionante do ProPublica revela que a Microsoft usa uma equipe de engenharia da China para manter seu software SharePoint no local-a mesma plataforma recentemente explorada em uma campanha global de hackers atribuída aos atores estatais chineses. Essa divulgação levanta questões urgentes de segurança nacional. As vítimas de alto nível incluem o Departamento de Segurança Interna dos EUA e a Administração Nacional de Segurança Nuclear. O uso do pessoal chinês para apoiar sistemas usados por agências sensíveis dos EUA alarmou especialistas em segurança, especialmente devido à dependência do governo no software. Código do SharePoint
Este movimento reflete a decisão da empresa para interromper o uso de engenheiros de pentelios e os projetos de nuvem do pentágono , uma mudança foi feita apenas após as”escorções digitais”do Pentágono. que o vêem como uma falha catastrófica do gerenciamento de riscos. David Mihelcic, ex-diretor de tecnologia da Agência de Sistemas de Informação de Defesa (DISA), avaliou sem rodeios a falha fundamental no arranjo:”Aqui você tem uma pessoa em que você realmente não confia porque provavelmente está no serviço de inteligência chinês, e a outra pessoa não é realmente capaz”. Harry Coker, um ex-executivo sênior da CIA e da NSA, alertou: “Se eu fosse operacional, olharia para isso como uma avenida para acesso extremamente valioso. Precisamos estar muito preocupados com isso. Ganhou uma vantagem crítica com um vazamento privilegiado, não apenas hackers inteligentes. A linha do tempo dos eventos é profundamente suspeita para os especialistas em segurança. Começou com uma divulgação responsável na competição do PWN2OOWN em maio, mas as evidências mostram que a exploração do novo dia zero começou em Wild em 7 de julho, um dia inteiro antes da Microsoft divulgar seu patch oficial em 8 de julho para corrigir a falha originalmente relatada. Dustin Childs of Trend Micro’s Zero Day Initiative, uma organização central para o ecossistema de divulgação de vulnerabilidades, argumenta que o momento é uma evidência condenatória. Ele disse ao Registro:”Um vazamento aconteceu aqui em algum lugar. E agora você tem uma exploração de zero dias na natureza e, pior do que isso, você tem uma exploração de zero dias na natureza que ignora o patch…”
A teoria postula que os detalhes sensíveis vazaram do programa de proteção ativa da Microsoft (Mapp). Este programa foi projetado para fornecer às informações de patches de segurança de segurança confiáveis para ajudá-los a preparar as defesas dos clientes. Segundo Childs, esse aviso prévio poderia ter sido interceptado, dando aos atacantes um plano preciso. Ele argumentou que qualquer pessoa com esses dados “seria capaz de dizer que essa é uma maneira fácil de superar isso”, permitindo que eles projetarem preventivamente uma solução alternativa antes que o patch oficial fosse público. Satnam Narang, da Pesquisa Tenável, observou que não é impossível que os atacantes tenham encontrado a falha por conta própria. Por sua vez, a Microsoft permaneceu de boca fechada na especulação de vazamentos, fornecendo apenas uma declaração geral de que”como parte do nosso processo padrão, revisaremos esse incidente, encontraremos áreas para melhorar e aplicarmos essas melhorias amplamente”. href=”https://www.bloomberg.com/news/articles/2025-07-25/microsoft-sharepoint-hack-probe-on-whether-chinese-hackers–dound-flaw-via-alert”alvo”_blan”> bloomer/tellberg
The threat was further democratized by the public release of a proof-of-concept exploit on GitHub, putting thousands more organizations at risco imediato. Este incidente lembra outras crises de segurança do SharePoint, incluindo explorações críticas no final de 2024.