Уязвимость в Microsoft SharePoint позволяет неаутентифицированному злоумышленнику выполнить произвольный код на сервере
В on‑prem‑версиях Microsoft SharePoint выявлена уязвимость CVE‑2026‑20963, связанная с небезопасной десериализацией данных. По информации NVD, она получила оценку 8,8 балла по шкале CVSS и позволяет выполнить код по сети. 18 марта 2026 года CISA добавила CVE‑2026‑20963 в каталог Known Exploited Vulnerabilities, что означает подтвержденную эксплуатацию в реальных атаках.
- Уязвимость эксплуатируют удаленно и без аутентификации.
- На данный момент отсутствуют детали эксплуатации уязвимости.
- Есть подтвержденная эксплуатация в реальных атаках.
Уязвимы:
- Microsoft SharePoint Server Subscription Edition до версии 16.0.19127.20442 (KB5002828).
- Microsoft SharePoint Enterprise Server 2016 до версии 16.0.10417.20083 (KB5002825).
- Microsoft SharePoint Server 2019 до версии 16.0.5535.1001 (KB5002822).
Как можно скорее обновите все серверы с Microsoft SharePoint. В июле 2025 года мы рассказывали про другую критическую уязвимость в этом решении. Учитывая, что это вторая крупная уязвимость в продукте за 9 месяцев, мы рекомендуем дополнительно убедиться, что на вашем внешнем периметре отсутствуют инстансы SharePoint. Если они там есть, уберите их во внутреннюю сеть или за VPN.
В BI.ZONE CPT уже добавлены правила для обнаружения уязвимых инстансов SharePoint. Мы поможем выявить:
- доступные из интернета серверы SharePoint;
- их версии и экспозицию;
- забытые или неучтенные инстансы.
Это позволяет быстро оценить риски и принять меры как можно скорее.
Чтобы оперативно узнавать о новых уязвимостях и проверять их влияние на ваш периметр, подписывайтесь на рассылку BI.ZONE CPT.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20963