![]()
關鍵詞
漏洞
![]()
微軟在2026年4月的月度安全更新中確認,SharePoint Server存在一個關鍵的0Day欺騙漏洞(CVE-2026-32201)正遭在野利用。該漏洞影響多個SharePoint Server版本,CVSS基礎評分為6.5(重要級),考慮到官方補丁已發布,調整后的時序評分降至6.0。
漏洞技術細節
該漏洞源于Microsoft Office SharePoint的輸入驗證缺陷(CWE-20),允許未經認證的遠程攻擊者通過網絡實施欺騙攻擊。其攻擊向量被歸類為網絡傳播,攻擊復雜度低,且無需特權或用戶交互,為企業SharePoint部署提供了低門檻的攻擊入口。
微軟公告指出,成功利用該漏洞可能導致攻擊者查看部分敏感信息并篡改公開數據,但不會影響目標資源的可用性。盡管對機密性和完整性的單獨影響評級為"低",但由于無需認證且存在在野利用,實際風險顯著提升。
在野利用態勢
微軟安全公告將該漏洞標記為"已檢測到利用",意味著補丁發布前已觀測到實際攻擊活動。漏洞利用代碼成熟度標記為"功能性",報告可信度確認為"已證實",這一組合使該漏洞成為企業修補優先級之首。
該漏洞在微軟發布補丁前未公開披露,表明威脅行為者可能已將其武器化為真正的0Day漏洞。微軟已為所有三個受影響版本發布安全更新:
SharePoint Server訂閱版——KB5002853(Build 16.0.19725.20210)
SharePoint Server 2019——KB5002854(Build 16.0.10417.20114)
SharePoint Enterprise Server 2016——KB5002861(Build 16.0.5548.1003)
鑒于漏洞已遭在野利用,企業應將以下更新視為緊急修補:
立即為所有受影響SharePoint Server版本安裝相應安全更新
審計SharePoint Server訪問日志,排查異常網絡欺騙活動或認證模式
在應用補丁前盡可能限制面向外部的SharePoint實例
監控威脅情報源,獲取與在野利用活動相關的入侵指標(IOCs)
確保未部署WAF規則或網絡分段等額外防御措施的SharePoint實例不直接暴露于互聯網
作為全球部署最廣泛的企業協作平臺之一,SharePoint Server始終是國家背景黑客和牟利型威脅組織的高價值目標。協作工具中的欺騙漏洞常被用作橫向移動、憑證竊取或商業郵件入侵攻擊的初始立足點。
微軟特別強調,運行本地SharePoint部署(尤其是2016或2019版本)的企業應優先處理此補丁。微軟同時感謝了安全社區就該漏洞開展的協同披露工作。
![]()
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
![]()
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.