Atualização de junho pressiona equipes de TI a revisar políticas de patch
Microsoft – Na última terça-feira, a gigante liberou o Patch Tuesday com 165 correções, entre elas a CVE-2026-32201, falha de spoofing no SharePoint Server já explorada em ambientes corporativos.
- Em resumo: zero-day ativa no SharePoint exige patch imediato para evitar escalonamento interno de privilégios.
Zero-day de spoofing acende alerta em admins
Embora classificada como “importante” (CVSS 6,5), a brecha já tem exploração confirmada. Segundo análise do The Hacker News, falhas desse tipo costumam ganhar kits de exploração nas primeiras 24 h após divulgação pública, ampliando a superfície de ataque de ambientes híbridos que mantêm SharePoint on-premises.
A vulnerabilidade é registrada como CVE-2026-32201 e foi descrita como um problema de spoofing. A Microsoft atribuiu a ela uma classificação de severidade “importante” com pontuação CVSS de 6,5.
Panorama das 165 correções e boas práticas
O pacote de junho segue tendência de alta: em 2023, a média mensal foi de 98 correções. Desta vez, 29 vulnerabilidades afetam serviços de Azure, oito envolvem Windows Kernel e outras sete impactam componentes de .NET, ampliando o espectro além do SharePoint.
Para mitigar riscos, especialistas recomendam aplicar o patch prioritariamente em front-ends expostos, validar logs de proxy em busca de tentativas de impersonação e ativar MFA nas contas administrativas. Organizações com SharePoint Online não são afetadas, mas ambientes on-premises representam mais de 35 % das implantações globais, segundo dados da Gartner. Uma política de “patch gap” inferior a 72 h reduz em até 60 % a probabilidade de exploração bem-sucedida, de acordo com estatísticas da CISA.
O que você acha? Sua empresa já automatizou janelas de patch para zero-days críticos? Para mais insights sobre cibersegurança, acesse nossa editoria especializada.
Crédito da imagem: Divulgação / Microsoft Newsroom