Хакеры начали использовать в атаках уязвимость в Microsoft SharePoint

20 марта, 2026, 17:00

Уязвимость CVE-2026-20963 в Microsoft SharePoint, устраненная в январском обновлении, начала использоваться в атаках на не обновленные системы. Агентство по кибербезопасности и защите инфраструктуры США (CISA) включило ее в каталог активно эксплуатируемых уязвимостей и установило сжатые сроки устранения риска.

SharePoint

Эксплуатацию уязвимости CVE-2026-20963 в Microsoft SharePoint зафиксировали в атаках. Речь идет о критической ошибке обработки входящих данных, позволяющей удаленному злоумышленнику без аутентификации выполнять произвольный код на сервере.

Проблема затрагивает SharePoint Server 2016, 2019 и Subscription Edition, а также более старые версии, которые уже не поддерживаются и не получают обновлений безопасности. На таких системах атака может привести к выполнению вредоносного кода и полной компрометации серверной среды.

Уязвимость была раскрыта и исправлена в январском обновлении Microsoft, однако системы без установленных патчей остаются уязвимыми. Позже ее добавили в каталог Known Exploited Vulnerabilities (KEV), что используется регуляторами как индикатор наличия атак в реальной среде.

Механика атаки связана с обработкой входящих данных: сервер может выполнить внедренный в них вредоносный код. Это позволяет злоумышленнику отправить специально сформированный запрос и добиться выполнения команд без учетных данных. Детали атак не раскрываются, однако сам тип уязвимости позволяет злоумышленнику закрепиться в системе и развивать атаку внутри инфраструктуры.

Регулятор рекомендует организациям оперативно установить обновления или применить компенсирующие меры. В случае невозможности защиты допускается временное отключение уязвимых систем до устранения риска.

В российском контексте риск носит точечный, но чувствительный характер. По открытым данным, Microsoft SharePoint используют менее 10% компаний, однако это преимущественно крупные организации — от госструктур до телеком-операторов, где платформа применяется для управления документами и внутренними коммуникациями. Это означает, что потенциальные атаки могут затронуть критически важные корпоративные системы и внутренние сервисы.

Ситуация развивается по типичному сценарию: уязвимость уже исправлена, но отсутствие обновлений превращает ее в рабочий инструмент атак. Пока патчи не установлены, риск компрометации остается высоким.

Словарь: DNS-туннели, Патч