Хакеры начали использовать в атаках уязвимость в Microsoft SharePoint
Уязвимость CVE-2026-20963 в Microsoft SharePoint, устраненная в январском обновлении, начала использоваться в атаках на не обновленные системы. Агентство по кибербезопасности и защите инфраструктуры США (CISA) включило ее в каталог активно эксплуатируемых уязвимостей и установило сжатые сроки устранения риска.
Эксплуатацию уязвимости CVE-2026-20963 в Microsoft SharePoint зафиксировали в атаках. Речь идет о критической ошибке обработки входящих данных, позволяющей удаленному злоумышленнику без аутентификации выполнять произвольный код на сервере.
Проблема затрагивает SharePoint Server 2016, 2019 и Subscription Edition, а также более старые версии, которые уже не поддерживаются и не получают обновлений безопасности. На таких системах атака может привести к выполнению вредоносного кода и полной компрометации серверной среды.
Уязвимость была раскрыта и исправлена в январском обновлении Microsoft, однако системы без установленных патчей остаются уязвимыми. Позже ее добавили в каталог Known Exploited Vulnerabilities (KEV), что используется регуляторами как индикатор наличия атак в реальной среде.
Механика атаки связана с обработкой входящих данных: сервер может выполнить внедренный в них вредоносный код. Это позволяет злоумышленнику отправить специально сформированный запрос и добиться выполнения команд без учетных данных. Детали атак не раскрываются, однако сам тип уязвимости позволяет злоумышленнику закрепиться в системе и развивать атаку внутри инфраструктуры.
Регулятор рекомендует организациям оперативно установить обновления или применить компенсирующие меры. В случае невозможности защиты допускается временное отключение уязвимых систем до устранения риска.
В российском контексте риск носит точечный, но чувствительный характер. По открытым данным, Microsoft SharePoint используют менее 10% компаний, однако это преимущественно крупные организации — от госструктур до телеком-операторов, где платформа применяется для управления документами и внутренними коммуникациями. Это означает, что потенциальные атаки могут затронуть критически важные корпоративные системы и внутренние сервисы.
Ситуация развивается по типичному сценарию: уязвимость уже исправлена, но отсутствие обновлений превращает ее в рабочий инструмент атак. Пока патчи не установлены, риск компрометации остается высоким.

