Μια κρίσιμη ευπάθεια του Microsoft SharePoint που διορθώθηκε τον Ιανουάριο χρησιμοποιείται τώρα για επιθέσεις, προειδοποίησε η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομής (CISA).
Παρακολούθηση ως CVE-2026-20963αυτό το ελάττωμα ασφαλείας επηρεάζει τους SharePoint Enterprise Server 2016, SharePoint Server 2019 και SharePoint Server Subscription Edition.
Ο SharePoint Server 2007, ο SharePoint Server 2010 και ο SharePoint Server 2013 είναι επίσης ευάλωτοι σε επιθέσεις, αλλά είναι στο τέλος της υποστήριξης και δεν λαμβάνουν πλέον ενημερώσεις ασφαλείας. Συνιστάται στους διαχειριστές να αναβαθμίσουν τις εκδόσεις του SharePoint Server στο τέλος της υποστήριξης σε μια υποστηριζόμενη έκδοση για τον αποκλεισμό επιθέσεων.
Η επιτυχής εκμετάλλευση επιτρέπει στους φορείς απειλών χωρίς προνόμια να επιτύχουν απομακρυσμένη εκτέλεση κώδικα σε μη επιδιορθωμένους διακομιστές σε επιθέσεις χαμηλής πολυπλοκότητας που εκμεταλλεύονται μια αποσειριοποίηση αδυναμίας μη αξιόπιστων δεδομένων.
“Σε μια επίθεση που βασίζεται σε δίκτυο, ένας εισβολέας χωρίς έλεγχο ταυτότητας θα μπορούσε να γράψει αυθαίρετο κώδικα για να εισαγάγει και να εκτελέσει κώδικα εξ αποστάσεως στον διακομιστή SharePoint”, δήλωσε η Microsoft όταν επιδιορθώνει την ευπάθεια ως μέρος της ενημέρωσης κώδικα της Τρίτης Ιανουαρίου 2026.
Ενώ η Microsoft ενημέρωσε την προειδοποίησή της για το CVE-2026-20963 αυτή την Τρίτη, η εταιρεία δεν το έχει επισημάνει ως αντικείμενο εκμετάλλευσης στη φύση.
Ωστόσο, η CISA προστέθηκε το ελάττωμα ασφαλείας του κατάλογος ευπαθειών που χρησιμοποιούνται ενεργά και διέταξε τις υπηρεσίες του Federal Civilian Executive Branch (FCEB) να εξασφαλίσουν τους διακομιστές τους έως το Σάββατο 21 Μαρτίου.
πρακτορεία FCEB είναι μη στρατιωτικές υπηρεσίες εκτελεστικού κλάδου των ΗΠΑ, όπως το Υπουργείο Εσωτερικής Ασφάλειας, το Υπουργείο Ενέργειας, το Υπουργείο Δικαιοσύνης και το Υπουργείο Εξωτερικών.
Η CISA δεν παρείχε περαιτέρω πληροφορίες σχετικά με αυτές τις συνεχιζόμενες επιθέσεις CVE-2026-20963 και δεν έχει βρει ακόμη στοιχεία που να αποδεικνύουν ότι γίνεται εκμετάλλευση σε επιθέσεις ransomware.
Παρόλο που το BOD 22-01 στοχεύει μόνο ομοσπονδιακούς οργανισμούς, η CISA προέτρεψε “έντονα” όλους τους υπερασπιστές του δικτύου να επιδιορθώσουν τις συσκευές τους κατά της εκμετάλλευσης του CVE-2025-40551 το συντομότερο δυνατό.
«Αυτός ο τύπος ευπάθειας είναι ένας συχνός φορέας επίθεσης για κακόβουλους κυβερνοχώρους και εγκυμονεί σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση», προειδοποίησε η CISA.
“Εφαρμόστε μέτρα μετριασμού ανά οδηγό προμηθευτή, ακολουθήστε τις ισχύουσες οδηγίες BOD 22-01 για υπηρεσίες cloud ή διακόψτε τη χρήση του προϊόντος εάν δεν υπάρχουν διαθέσιμα μέτρα αντιμετώπισης.”
Την Τετάρτη, η CISA διέταξε επίσης τις ομοσπονδιακές υπηρεσίες να επιδιορθώσουν μια αδυναμία αποθηκευμένης αλληλογραφίας μεταξύ τοποθεσιών (XSS) στο Zimbra Collaboration Suite (ZCS) που χρησιμοποιείται τώρα στη φύση.
Το κακόβουλο λογισμικό γίνεται πιο έξυπνο. Η Κόκκινη Έκθεση 2026 αποκαλύπτει πώς οι νέες απειλές χρησιμοποιούν τα μαθηματικά για να ανιχνεύουν sandbox και να κρύβονται σε κοινή θέα.
Κατεβάστε την ανάλυσή μας για 1,1 εκατομμύρια κακόβουλα δείγματα για να αποκαλύψετε τις 10 κορυφαίες τεχνικές και να δείτε εάν η στοίβα ασφαλείας σας έχει τυφλωθεί.
VIA: bleepingcomputer.com

