1,300以上のSharePointサーバーが積極的に悪用されている詐称脆弱性に依然として露出

1,300以上のインターネット露出したMicrosoft SharePointサーバーが、以前ゼロデイとして悪用された詐称脆弱性に対してパッチ未適用のままです。

「Microsoft Office SharePointの不適切な入力検証により、権限のない攻撃者がネットワーク上で詐称を実行することができます」とMicrosoftは述べています

CVE-2026-32201として追跡されているこの脆弱性は、SharePoint Enterprise Server 2016、SharePoint Server 2019、およびSharePoint Server Subscription Editionに影響します。

これらのプラットフォームは、企業のドキュメント管理とコラボレーションに広く使用されています。

これらのシステムは機密データをホストし、日々の操作をサポートしているため、悪用によって無許可のアクセス、データの変更、およびより広いビジネスへの影響につながる可能性があります。

Microsoftが2026年4月のパッチチューズデーでパッチをリリースしたにもかかわらず、Shadowserverによると、1,300以上のインターネット向けSharePointシステムが依然としてパッチ未適用のままであり、露出は高いままです。

CVE-2026-32201

この欠陥は、ネットワーク詐称を可能にする不適切な入力検証の弱さに由来し、攻撃者がSharePointが入力を処理する方法を操作して、信頼できるソースになりすましたり、データフローを変更したりできます。

低い攻撃複雑性とユーザーインタラクションが不要であるため、特にインターネット露出または不十分に保護された環境では、スケールで悪用しやすくなります。

Microsoftは、CVE-2026-32201がパッチ提供前に野生のゼロデイとして悪用されたことを確認しています。

しかし、攻撃方法に関する具体的な詳細については開示されず、活動も特定の脅威アクターに起因するものとしては説明されていません。

この欠陥が悪用され、外部に露出しているシステムに影響するため、組織はパッチ適用を超えた、より広いアプローチを取るべきです。

セキュリティチームはまた、露出を減らし、アクセス制御を強化し、潜在的な誤用への可視性を向上させることに焦点を当てるべきです。

  • 影響を受けるすべてのSharePointバージョンに最新のパッチを適用し、本番環境への展開前にデプロイメントを検証します。
  • VPNリバースプロキシ、またはIPホワイトリストなどのアクセス制御の背後にSharePointサーバーを配置することで、インターネット露出を制限または排除します。
  • 必要に応じて認証情報をローテーションし、権限をレビューして、SharePoint環境全体で最小権限を確保します。
  • 機密データを無効化またはレビューし、詐称または改ざんを示す可能性のある無許可の変更を監視します。
  • 詳細なログを有効にすることで監視と検出を強化し、ログをSIEMに転送し、異常なアクセスまたは変更パターンを検索します。
  • ネットワークセグメンテーション、WAF保護、強化されたSharePoint構成などの多層防御制御を実装して、攻撃面を削減します。
  • インシデント対応計画をテストし、詐称と無許可のアクセスシナリオに対する攻撃シミュレーションを実行します。

これらのステップは、組織が現在の露出を制限し、同様の脅威に対してより強い回復力を構築するのに役立ちます。

このインシデントは、攻撃者が広く使用されている企業向けプラットフォーム、特にタイムリーな更新を受け取るのが遅いプラットフォームに焦点を当てるという、より広い傾向を反映しています。

SharePointのようなコラボレーションツールは、機密ビジネスデータを保存し、外部ネットワークに露出することが多いため、一般的な目標であり続けます。

同時に、AIとオートメーションの進歩は、攻撃者がより迅速に脆弱性を特定および悪用するのを支援し、パッチリリースから積極的な悪用までの期間を短縮しています。

その結果、組織はセキュリティを層状化し、ゼロトラストソリューションを使用してインシデントのブラストラディウスを制限するのを助けるべきです。

翻訳元: https://www.esecurityplanet.com/threats/over-1300-sharepoint-servers-still-exposed-to-actively-exploited-spoofing-flaw/

ソース: esecurityplanet.com