HackerNews

HackerNews
超 1300 台微软 SharePoint 服务器易受欺骗攻击

超 1300 台微软 SharePoint 服务器易受欺骗攻击

给文章评分:
HackerNews 编译,转载请注明出处:
 
 
超 1300 台暴露在互联网上的微软 SharePoint 服务器,针对一个曾被作为零日漏洞利用且在持续攻击中仍被滥用的欺骗漏洞,尚未进行修复。
 
该安全漏洞编号为 CVE - 2026 - 32201,影响 SharePoint 企业服务器 2016 版、SharePoint 服务器 2019 版以及 SharePoint 服务器订阅版(最新的本地部署版本,采用 “持续更新” 模式)。
 
微软在 2026 年 4 月 “补丁星期二” 活动中修复此安全问题时解释称,成功利用该漏洞可让无权限的威胁行为者借助输入验证不当的弱点,在无需用户交互的低复杂度攻击中实施网络欺骗。
 
微软表示:“成功利用该漏洞的攻击者可以查看某些敏感信息(保密性受损),对披露的信息进行更改(完整性受损),但无法限制对资源的访问(可用性不受限)。”
 
尽管微软将该漏洞标记为零日漏洞,但尚未披露其在攻击中是如何被利用的,也未将此恶意活动与特定的威胁行为者或黑客组织联系起来。
 
周二,互联网安全监督组织 Shadowserver 发出警告,超 1300 台暴露在互联网上的未打补丁的微软 SharePoint 服务器仍有待加固,自微软上周发布 CVE - 2026 - 32201 安全更新以来,只有不到 200 台系统进行了修复。
 
就在微软发布 CVE - 2026 - 32201 补丁的同一天,美国网络安全和基础设施安全局(CISA)将该漏洞添加到其已知被利用漏洞(KEV)目录中。
 
这家美国网络安全机构还根据《约束性操作指令》(BOD)22 - 01 的要求,责令联邦政府行政部门(FCEB,即行政部门中的非军事机构,如财政部和国土安全部)在两周内,即 4 月 28 日前,对 SharePoint 服务器进行补丁修复。
 
CISA 警告称:“此类漏洞是恶意网络行为者常用的攻击途径,给联邦机构带来重大风险。”
 
“按照供应商说明采取缓解措施,遵循 BOD 22 - 01 中关于云服务的适用指导,若无法采取缓解措施,则停止使用该产品。”
 
一周前,CISA 还指出一个 Windows 任务主机权限提升漏洞已在实际中被利用,警告联邦机构尽快保护其设备,因为该漏洞可能使攻击者在受影响设备上获取系统权限。
 
4 月 14 日,作为 2026 年 4 月 “补丁星期二” 活动的一部分,微软发布安全更新,修复 167 个漏洞,其中包括两个零日漏洞。
 
 

消息来源:bleepingcomputer.com
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文