米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は3月19日、マイクロソフトのSharePoint Server(シェアポイント・サーバー)に存在する重大な脆弱性CVE-2026-20963が活発に悪用されているとして、連邦政府機関に緊急パッチの適用を命じた。
認証不要でリモートコード実行が可能
この脆弱性は「信頼できないデータのデシリアライゼーション(逆シリアル化)」と呼ばれるもので、攻撃者が認証なしにリモートで任意のコードを実行できる。つまり、SharePointサーバーに対してログインの必要なく、外部から悪意のあるプログラムを送り込めるという極めて危険なものだ。影響を受けるのはSharePoint Server Subscription Edition、SharePoint Server 2019、SharePoint Enterprise Server 2016の3バージョンで、多くの企業や政府機関が利用している。
パッチ適用の遅れが攻撃の温床に
マイクロソフトは1月の月例アップデートで修正パッチを公開済みだが、適用が遅れている組織が攻撃の標的となっている。CISAは既知の悪用済み脆弱性(KEV)カタログにこの問題を追加し、連邦民間機関に対して3月21日までの対応を義務付けた。現時点で攻撃者の特定には至っていないが、企業の機密情報が流出するリスクが指摘されている。
まとめ:SharePointを利用する組織は、修正パッチの適用状況を直ちに確認することが急務だ。
出典:
Help Net Security – CISA warns of active exploitation of SharePoint vulnerability
Cybersecurity News – Microsoft SharePoint Vulnerability Exploited
SecurityWeek – CISA Warns of Attacks Exploiting SharePoint Vulnerability
Photo: Zulfugar Karimov / Unsplash


