Корпорация Microsoft выпустила внеочередное обновление безопасности для устранения активно эксплуатируемой уязвимости нулевого дня в платформе SharePoint Server. Обнаруженная проблема, получившая идентификатор CVE-2026-32201, позволяет неавторизованным злоумышленникам проводить атаки на подмену данных по сети. Учитывая, что вредоносные акторы уже используют эту брешь в реальных атаках, системные администраторы должны немедленно установить доступные исправления для защиты корпоративных сетей. Инцидент затрагивает широкий спектр организаций, использующих SharePoint для совместной работы и управления документами, что повышает риски утечки конфиденциальной корпоративной информации.
Уязвимость CVE-2026-32201
Согласно бюллетеню Центра реагирования на угрозы безопасности Microsoft (Microsoft Security Response Center), уязвимость CVE-2026-32201 имеет уровень серьезности "Важно" и базовый балл 6.5 по шкале CVSS 3.1. Корневая причина проблемы кроется в недостаточной проверке входных данных (CWE-20) в архитектуре Microsoft Office SharePoint. С технической точки зрения, эксплойт обладает рядом опасных характеристик. Во-первых, вектор атаки является сетевым, что позволяет осуществлять удалённое воздействие. Во-вторых, сложность атаки оценивается как низкая, что упрощает её реализацию для злоумышленников. В-третьих, для успешной атаки не требуется специальных привилегий или взаимодействия с пользователем. Кроме того, Microsoft подтвердила существование рабочего кода эксплойта и факты активного использования уязвимости в реальных условиях.
Хотя оценка CVSS в 6.5 баллов может показаться умеренной на фоне критических уязвимостей удалённого выполнения кода, статус активно эксплуатируемой проблемы нулевого дня делает её угрозой высшего приоритета. Успешное использование этой уязвимости подмены позволяет злоумышленнику скомпрометировать целевой сервер двумя основными способами. С одной стороны, атакующие могут получить доступ к просмотру чувствительных данных, что приводит к нарушению конфиденциальности системы. С другой стороны, они могут вносить несанкционированные изменения в раскрываемую информацию, что негативно сказывается на целостности данных. Однако, как отмечается в рекомендации Microsoft, злоумышленники не могут ограничить доступ к системным ресурсам, что означает полное отсутствие влияния на доступность сервера.
Для устранения проблемы недостаточной проверки входных данных Microsoft выпустила официальные обновления безопасности. Чтобы защитить свои инфраструктуры, организациям необходимо загрузить и установить соответствующие обновления базы знаний для конкретных развертываний. Уязвимость затрагивает следующие версии программного обеспечения: Microsoft SharePoint Server Subscription Edition (обновление KB5002853), Microsoft SharePoint Server 2019 (обновление KB5002854) и Microsoft SharePoint Enterprise Server 2016 (обновление KB5002861). Администраторам, использующим любую из этих поддерживаемых версий, следует расставить приоритеты в пользу развертывания данных патчей. В связи с подтверждённой эксплуатацией в реальной среде задержка с установкой этих обновлений безопасности оставляет корпоративные сети в высокой степени уязвимыми для продолжающихся атак на подмену и потенциального раскрытия данных.
Контекст данной ситуации выходит за рамки единичного исправления. Активная эксплуатация уязвимости в SharePoint, который часто является центральным узлом для внутренних документов и коммуникаций, создаёт значительные операционные и репутационные риски для бизнеса. Успешная атака может привести к утечке стратегических планов, финансовых отчётов, персональных данных сотрудников или коммерческой тайны. Более того, подмена данных может быть использована для дезинформации внутри компании или манипулирования бизнес-процессами. Для специалистов по кибербезопасности этот инцидент служит очередным напоминанием о критической важности своевременного управления обновлениями, особенно для комплексных платформ совместной работы, которые часто интегрированы в множество бизнес-приложений. В свою очередь, организациям следует рассмотреть возможность усиления мониторинга сетевой активности, направленной на серверы SharePoint, и пересмотреть модели доверия в их сетевой инфраструктуре, чтобы минимизировать потенциальный ущерб от подобных атак на подмену в будущем.