
オンライン上に公開されている1,300以上のMicrosoft SharePointサーバーは、ゼロデイとして悪用された詐称脆弱性に対するパッチが当たっていない状態が続いており、現在も継続的な攻撃で悪用されています。
セキュリティ欠陥はCVE-2026-32201として追跡されており、SharePoint Enterprise Server 2016、SharePoint Server 2019、およびSharePoint Server Subscription Edition(「継続更新」モデルを使用する最新のオンプレミス版)に影響を与えます。
Microsoftが2026年4月のパッチチューズデーの一部としてこのセキュリティ問題にパッチを当てたときに説明したように、正常な悪用により、権限のない脅威行為者が、ユーザーの操作を必要としない低複雑度の攻撃で不適切な入力検証の弱点を利用してネットワーク詐称を実行できます。
「脆弱性を正常に悪用した攻撃者は、いくつかの機密情報を見ることができ(機密性)、開示された情報を変更することができ(完全性)、ただしリソースへのアクセスを制限することはできません(可用性)」と述べています。
Microsoftはこの脆弱性をゼロデイとしてフラグを付けていますが、攻撃でどのように悪用されたか、またはこの悪意のある活動を特定の脅威行為者またはハッキンググループにリンクすることはまだ開示していません。
火曜日、インターネットセキュリティ監視団体のShadowserverが、オンライン上に公開されている1,300以上のパッチが当たっていないMicrosoft SharePointサーバーが保護されるのを待っている状態が続いていることを警告しました。Microsoftが先週CVE-2026-32201のセキュリティ更新をリリースしてから、200未満のシステムのみがパッチされました。

Microsoftが CVE-2026-32201 のパッチをリリースした同じ日に、CISA がその既知悪用脆弱性(KEV)カタログにこの脆弱性を追加しました。
米国のサイバーセキュリティ機関はまた、拘束力のある運用指令(BOD)22-01に従って、連邦市民行政部(FCEB)機関(財務省および国土安全保障省などの行政部非軍事機関)に対して、2週間以内に4月28日までにSharePointサーバーにパッチを当てるよう命じました。
「このタイプの脆弱性は、悪意のあるサイバー行為者の頻繁な攻撃ベクトルであり、連邦企業に重大なリスクをもたらします」と警告しました。
「ベンダーの指示に従って軽減措置を適用するか、クラウドサービスの適用可能なBOD 22-01ガイダンスに従うか、軽減策が利用できない場合は製品の使用を中止してください。」
1週間前、CISAはWindows Task Hostの権限昇格脆弱性を野生で悪用されたものとしてフラグを付け、連邦機関に対してデバイスをできるだけ早く保護するよう警告しました。これは攻撃者が脆弱なデバイス上でSYSTEM権限を取得することを可能にする可能性があるためです。
4月14日、Microsoftは2026年4月のパッチチューズデーの一部として、2つのゼロデイフローを含む167の脆弱性に対応するセキュリティ更新をリリースしました。
Mythosが見つけたもの99%はまだパッチが当たっていません。
AIが4つのゼロデイを1つのエクスプロイトにチェーンして、レンダラーとOSサンドボックスの両方をバイパスしました。新しいエクスプロイトの波が来ています。
自律検証サミット(5月12日と14日)で、自律的でコンテキストが豊富な検証が、何が悪用可能かを見つけ、コントロールが保持されることを証明し、修復ループを閉じる方法を確認してください。