1,370以上のMicrosoft SharePointサーバーが重大なスプーフィング脆弱性にさらされたままであり、世界中のエンタープライズ環境全体で深刻な懸念が生じています。
The Shadowserver Foundationのセキュリティ研究者は、これらのインターネット接続システムがパッチなしで、積極的な悪用に対して脆弱であることを特定し、機密の企業データおよび内部ネットワークがリスクにさらされています。
CVE-2026-32201として追跡されるこの脆弱性は、Microsoft SharePoint Serverの入力検証の不適切な処理が原因です。
この欠陥により、攻撃者はサーバーが正当なものとして誤って処理する悪意のあるリクエストを作成することができます。
その結果、脅威行為者はセキュリティ制御をバイパスして、内部システムへの不正アクセスを取得する可能性があります。
この問題の深刻さにより、サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)はCVE-2026-32201を既知の悪用された脆弱性(KEV)カタログに追加しました。
この指定により、この欠陥が既に実際の攻撃で積極的に悪用されていることが確認されており、影響を受ける組織にとって即座のパッチ適用が重要です。
Shadowserverの最新スキャンデータによると、正確に1,370のユニークなIPアドレスがまだ脆弱なSharePointサーバーをホストしています。
この数字は依然として高いままですが、以前の調査と比較して改善が見られます。2026年4月15日に、研究者は1,745の露出したシステムを報告し、その後ほぼ400台のサーバーがパッチされたか、公開アクセスから削除されたことを示しています。
Shadowserverは状況の監視を続け、脆弱なHTTPレポーティングダッシュボードを通じて毎日の更新を共有しています。
これらのツールは詳細な地理的洞察と視覚的マップを提供し、組織が露出した資産を識別し、リアルタイムでグローバルトレンドを追跡するのに役立ちます。
この脆弱性の影響は重大です。成功した悪用により、ネットワークレベルのスプーフィングが可能になり、攻撃者がSharePointがリクエストを処理する方法を操作できます。
これは、機密文書への不正アクセス、認証情報の盗難、または企業ネットワーク内での横方向の移動につながる可能性があります。
セキュリティ専門家は、これらのシステムの継続的な露出が、パッチ管理慣行のより深い問題を浮き彫りにしていると警告しています。
多くの組織はサービスの中断を避けるために更新の適用を遅延させますが、これは攻撃者のための危険な機会を作成します。
脆弱性が公開されており、積極的に悪用されている場合、遅延は迅速に侵害につながる可能性があります。
リスクを軽減するために、管理者はMicrosoftからMicrosoft Security Response Center(MSRC)を通じてリリースされた最新のセキュリティ更新プログラムを適用することを強くお勧めします。
さらに、組織は不規則な入力検証パターンや不正アクセス試行を含む疑わしい活動についてSharePointログを確認する必要があります。
継続的な脅威は、タイムリーなパッチ適用がエンタープライズセキュリティの維持に重要であることを思い出させるものとして機能します。
攻撃者がSharePointなどのコラボレーションプラットフォームをますます狙うようになるにつれて、組織はデジタルインフラストラクチャを保護するために脆弱性管理を優先する必要があります。
翻訳元: https://cyberpress.org/1370-microsoft-sharepoint-servers-exposed/