Urgente! CVE-2025-3928 permite acesso a Backups do Microsoft 365
maio 26, 2025

Urgente! CVE-2025-3928 permite acesso a Backups do Microsoft 365

Opa! Tudo certo? Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo “Urgente! CVE-2025-3928 permite acesso a Backups do Microsoft 365”. Acesse o site da Uni Academy (https://uniacademy.com.br/) e conheça todos os meus cursos. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal do Youtube, deixar o seu like e compartilhar esse artigo, para fortalecermos a nossa comunidade. Um grande abraço e boa leitura.

 

Urgente! CVE-2025-3928 permite acesso a Backups do Microsoft 365

Nos últimos dias, uma campanha cibernética sofisticada chamou a atenção da comunidade de segurança da informação e colocou em alerta milhares de empresas que utilizam soluções de backup baseadas no Azure para o Microsoft 365. A falha explorada, rastreada como CVE-2025-3928, afeta diretamente o aplicativo Metallic, da Commvault, hospedado no Microsoft Azure. Este incidente levanta questões urgentes sobre a segurança dos backups na nuvem e a necessidade de monitoramento contínuo.

 

Como o ataque foi descoberto?

O alerta foi emitido oficialmente pela CISA (Agência de Segurança Cibernética e de Infraestrutura dos EUA), após a descoberta de uma exploração ativa envolvendo uma vulnerabilidade crítica no processo de autenticação do aplicativo Metallic. Esse app é utilizado por diversas empresas como camada adicional de backup para ambientes Microsoft 365, incluindo Exchange Online, SharePoint, OneDrive e Teams.

Os atacantes foram capazes de capturar segredos de autenticação e tokens, permitindo o acesso não autorizado a dados de backup armazenados na nuvem. Embora ainda não haja confirmação do volume total de empresas impactadas, especialistas apontam que milhares de organizações podem estar em risco, considerando a popularidade do serviço.

 

Detalhes técnicos da vulnerabilidade CVE-2025-3928

De acordo com o comunicado da CISA e análises independentes:

  • A falha reside na exposição de credenciais armazenadas em variáveis de ambiente mal configuradas, associadas à autenticação OAuth e integrações do Azure Active Directory.
  • Com o controle desses tokens, os atacantes podem navegar, restaurar ou até mesmo excluir dados de backup críticos.
  • A exploração pode ser feita de forma remota e sem interação do usuário, o que amplia o potencial de impacto.

A Commvault já lançou um patch de segurança emergencial, e a Microsoft reforçou a importância de aplicar as correções imediatamente.

 

Quais dados estavam em risco?

Os backups geralmente armazenam uma cópia integral dos dados corporativos mais sensíveis. No caso do Microsoft 365, isso inclui:

  • E-mails e caixas postais completas do Exchange Online
  • Documentos compartilhados no SharePoint e OneDrive
  • Conversas e arquivos do Microsoft Teams
  • Dados de conformidade e registros de auditoria

Se um atacante conseguir restaurar ou exportar esses backups, ele pode ter acesso a informações confidenciais da empresa, dados de clientes, contratos, arquivos internos e muito mais.

 

Medidas Imediatas de Mitigação

Se sua empresa utiliza o Commvault Metallic ou soluções similares hospedadas no Azure, é fundamental adotar as seguintes ações imediatas:

  1. Aplique o patch de correção da Commvault (disponível no portal oficial).
  2. Revogue e regenere todas as credenciais e tokens utilizados no serviço afetado.
  3. Monitore atividades suspeitas nos logs do Azure AD e do Microsoft Defender for Cloud Apps.
  4. Implemente políticas de acesso condicional e restrições baseadas em localização, dispositivo e risco.
  5. Reforce a proteção dos dados em repouso, aplicando criptografia de ponta a ponta.

 

Boas Práticas para Proteger Backups na Nuvem

Mesmo após a correção da vulnerabilidade, os especialistas recomendam adotar práticas robustas de segurança para backup na nuvem:

  • Use autenticação multifator (MFA) em todas as contas administrativas.
  • Implemente segregação de responsabilidades, evitando que um único administrador tenha acesso completo a backup e restauração.
  • Audite periodicamente as permissões dos aplicativos registrados no Azure AD.
  • Evite armazenar chaves e tokens em locais não protegidos, como variáveis de ambiente públicas ou arquivos de configuração inseguros.
  • Tenha uma estratégia de recuperação de desastres testada e documentada.

Esse incidente destaca um ponto crítico: não basta apenas fazer backup — é preciso proteger o backup com o mesmo rigor aplicado aos dados de produção. Os atacantes estão cada vez mais atentos aos pontos de recuperação das empresas e, ao comprometerem os backups, podem inviabilizar planos de contingência ou até mesmo executar ataques de ransomware mais letais.

Além disso, a dependência crescente de soluções SaaS e IaaS exige uma visão compartilhada de responsabilidade entre cliente e provedor. No caso de aplicações hospedadas no Azure, cabe à organização garantir a segurança da configuração, autenticação e monitoramento contínuo.

A vulnerabilidade explorada no Commvault Metallic serve como um alerta urgente para todas as empresas que utilizam o Microsoft 365 e confiam em backups na nuvem. A aplicação imediata de correções, somada a uma revisão abrangente da arquitetura de segurança, é essencial para prevenir perdas irreversíveis de dados.

Fique atento às atualizações de segurança e implemente uma postura proativa de defesa. Afinal, os dados da sua empresa valem mais do que qualquer ransomware.

E aí! Curtiu esse artigo? Então não esquece de comentar, deixar o seu like, e compartilhar em suas redes sociais.

 

Acesso Black!

Todos os meus Cursos em um único lugar.

Clique AQUI e se torne um aluno Black.

 

Cursos de Especialização

 

Certificação em 4 Semanas

Escolha umas das certificações a seguir e seja aprovado em até 4 semanas:

Clique AQUI e garanta a sua Vaga!