Корпорация Microsoft подтвердила наличие критической уязвимости в своих продуктах SharePoint Server 2019 и SharePoint Enterprise Server 2016. Проблема, зарегистрированная в Банке данных угроз (BDU) под номером BDU:2026-02871, получила идентификатор CVE-2026-26114. Данная уязвимость связана с недостатками в механизме десериализации данных. Эксплуатация этой уязвимости может позволить злоумышленнику, действующему удаленно, выполнить произвольный код на целевой системе. Угроза классифицируется как высокоопасная.
Детали уязвимости
Уязвимость затрагивает Microsoft SharePoint Server 2019 версий до 16.0.10417.20102 и Microsoft SharePoint Enterprise Server 2016 версий до 16.0.5543.1000. Согласно описанию, ошибка относится к классу архитектурных уязвимостей. Более точно, её тип определён как CWE-502, что означает десериализацию ненадёжных данных. По сути, это позволяет атакующему манипулировать структурами данных, которые обрабатываются сервером. В результате злоумышленник может внедрить и выполнить произвольный вредоносный код.
Оценка по методологии CVSS подчёркивает серьёзность угрозы. Базовая оценка по CVSS 2.0 составляет 9.0 из 10, а по CVSS 3.1 - 8.8. Вектор атаки по CVSS 3.1 описывается как сетевой (AV:N), с низкой сложностью эксплуатации (AC:L). Для успешной атаки злоумышленнику потребуются привилегии обычного пользователя (PR:L), однако взаимодействие с пользователем не нужно (UI:N). Воздействие оценивается как полное по конфиденциальности, целостности и доступности системы (C:H/I:H/A:H). Следовательно, уязвимость представляет значительный риск для организаций, использующих данные версии SharePoint.
Эксперты по кибербезопасности отмечают, что уязвимости десериализации часто становятся мишенью для сложных атак. Например, они могут использоваться группами APT. Такие группы стремятся к получению долгосрочного доступа к корпоративным сетям. Успешная эксплуатация CVE-2026-26114 может предоставить атакующему контроль над сервером SharePoint. В дальнейшем это может служить точкой входа для горизонтального перемещения по сети или установки механизмов сохранения доступа (persistence). Кроме того, возможна кража конфиденциальных данных или нарушение работы бизнес-процессов.
На текущий момент наличие публичных эксплойтов, использующих данную уязвимость, уточняется. Однако высокая оценка CVSS и простота эксплуатации делают её привлекательной для киберпреступников. Поэтому затягивать с устранением проблемы крайне не рекомендуется. Производитель уже выпустил исправления. Соответственно, единственным надёжным способом устранения уязвимости является обновление программного обеспечения.
Корпорация Microsoft опубликовала официальный бюллетень по безопасности. Администраторам необходимо незамедлительно установить обновления для SharePoint Server 2019 до версии 16.0.10417.20102 или более поздней. Для SharePoint Enterprise Server 2016 требуется обновление до версии 16.0.5543.1000 или выше. После применения патчей рекомендуется провести тестирование работоспособности ключевых функций. Также важно убедиться, что обновление не нарушило интеграции с другими системами.
В качестве дополнительных мер защиты специалисты советуют следовать принципам минимальных привилегий. Необходимо ограничить сетевой доступ к панелям управления и административным интерфейсам SharePoint. Регулярный аудит журналов событий и мониторинг сетевой активности помогут выявить подозрительные действия на ранних стадиях. Интеграция систем обнаружения вторжений (IDS) и предотвращения вторжений (IPS) также повысит общий уровень безопасности.
Подводя итог, уязвимость CVE-2026-26114 представляет собой серьёзную угрозу для инфраструктур, построенных на устаревших версиях SharePoint. Её эксплуатация может привести к полному компрометированию сервера. Поскольку статус уязвимости подтверждён производителем, а патчи уже выпущены, организациям следует расценивать установку обновлений как критически важную задачу. Промедление увеличивает риск успешной кибератаки, последствия которой могут быть весьма разрушительными для бизнеса.
Ссылки
- https://bdu.fstec.ru/vul/2026-02871
- https://www.cve.org/CVERecord?id=CVE-2026-26114
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26114