Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Неизвестные хакерам: новая критическая уязвимость в SharePoint оказалась под прицелом

Новая критическая уязвимость SharePoint CVE-2026-20963 эксплуатируется неизвестными злоумышленниками. Власти США требуют срочного исправления. В прошлый раз: шпионы из Пекина и вымогатели. Кто следующий? — theregister.com Неизвестные злоумышленники используют очередную критическую уязвимость Microsoft SharePoint для компрометации серверов SharePoint жертв, предупредило правительство США. CVE-2026-20963 — это критический дефект сериализации в SharePoint, который позволяет неаутентифицированным атакующим удаленно выполнять код на сервере без какого-либо взаимодействия с пользователем. Редмонд устранил проблему в рамках своего январского “Вторника исправлений”. По данным Microsoft, на тот момент уязвимость не была ни публично известна, ни эксплуатировалась, и компания оценила вероятность эксплуатации как “маловероятную”. В среду Агентство по кибербезопасности и защите инфраструктуры США добавило CVE-2026-20963 в свой каталог известных эксплуатируемых уязвимостей (KEV), предоставив федерал

Новая критическая уязвимость SharePoint CVE-2026-20963 эксплуатируется неизвестными злоумышленниками. Власти США требуют срочного исправления. В прошлый раз: шпионы из Пекина и вымогатели. Кто следующий? — theregister.com

Неизвестные злоумышленники используют очередную критическую уязвимость Microsoft SharePoint для компрометации серверов SharePoint жертв, предупредило правительство США.

CVE-2026-20963 — это критический дефект сериализации в SharePoint, который позволяет неаутентифицированным атакующим удаленно выполнять код на сервере без какого-либо взаимодействия с пользователем. Редмонд устранил проблему в рамках своего январского “Вторника исправлений”. По данным Microsoft, на тот момент уязвимость не была ни публично известна, ни эксплуатировалась, и компания оценила вероятность эксплуатации как “маловероятную”.

В среду Агентство по кибербезопасности и защите инфраструктуры США добавило CVE-2026-20963 в свой каталог известных эксплуатируемых уязвимостей (KEV), предоставив федеральным агентствам всего три дня на установку исправления, и заявило, что неизвестно, причастны ли к эксплуатации бага SharePoint операторы программ-вымогателей.

На момент публикации Microsoft не обновила бюллетень безопасности, чтобы указать, что CVE-2026-20963 активно эксплуатируется. Microsoft не ответила немедленно на запросы The Register относительно уязвимости, в том числе о том, кто злоупотребляет этим CVE и с какими целями.

Читатели The Reg, вероятно, помнят массовую эксплуатацию уязвимостей SharePoint летом и осенью.

В июле Microsoft исправила так называемую уязвимость ToolShell (использовали уязвимость как эксплойт нулевого дня, скомпрометировав более 400 организаций, включая Министерство энергетики США.

В то время Microsoft связывала взломы с тремя группами из Китая: двумя группами, поддерживаемыми государством, которые крадут конфиденциальную интеллектуальную собственность и шпионят за бывшими государственными и военными чиновниками, а также с третьей преступной организацией, которая использовала уязвимость для заражения жертв программами-вымогателями Warlock.

В октябре стало известно, что к атакам присоединились и другие пекинские группировки, включая Salt Typhoon. ®

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Jessica Lyons

Оригинал статьи