本文来源: admin
62
|
超1300台暴露在互联网上的微软SharePoint服务器,针对一个曾被作为零日漏洞利用且在持续攻击中仍被滥用的欺骗漏洞,尚未进行修复。 该安全漏洞编号为CVE-2026-32201,影响SharePoint企业服务器2016版、SharePoint服务器2019版以及SharePoint服务器订阅版(最新的本地部署版本,采用“持续更新”模式)。 微软在2026年4月“补丁星期二”活动中修复此安全问题时解释称,成功利用该漏洞可让无权限的威胁行为者借助输入验证不当的弱点,在无需用户交互的低复杂度攻击中实施网络欺骗。 微软表示:“成功利用该漏洞的攻击者可以查看某些敏感信息(保密性受损),对披露的信息进行更改(完整性受损),但无法限制对资源的访问(可用性不受限)。” 尽管微软将该漏洞标记为零日漏洞,但尚未披露其在攻击中是如何被利用的,也未将此恶意活动与特定的威胁行为者或黑客组织联系起来。 周二,互联网安全监督组织Shadowserver发出警告,超1300台暴露在互联网上的未打补丁的微软SharePoint服务器仍有待加固,自微软上周发布CVE-2026-32201安全更新以来,只有不到200台系统进行了修复。 就在微软发布CVE-2026-32201补丁的同一天,美国网络安全和基础设施安全局(CISA)将该漏洞添加到其已知被利用漏洞(KEV)目录中。 这家美国网络安全机构还根据《约束性操作指令》(BOD)22-01的要求,责令联邦政府行政部门(FCEB,即行政部门中的非军事机构,如财政部和国土安全部)在两周内,即4月28日前,对SharePoint服务器进行补丁修复。 CISA警告称:“此类漏洞是恶意网络行为者常用的攻击途径,给联邦机构带来重大风险。” “按照供应商说明采取缓解措施,遵循BOD 22-01中关于云服务的适用指导,若无法采取缓解措施,则停止使用该产品。” 一周前,CISA还指出一个Windows任务主机权限提升漏洞已在实际中被利用,警告联邦机构尽快保护其设备,因为该漏洞可能使攻击者在受影响设备上获取系统权限。 4月14日,作为2026年4月“补丁星期二”活动的一部分,微软发布安全更新,修复167个漏洞,其中包括两个零日漏洞。 ![]() |
“快速页面 / 文章重定向”(Quick Page/Post Redirect)插件安装量超 7 万,5 年前被...
多个官方 SAP npm 软件包疑似遭 TeamPCP 供应链攻击,被入侵后用于窃取开发者系统中的...
应用安全公司 Aisle 在开源电子病历平台 OpenEMR 中发现了数十个漏洞,其中包括一些可...
Forescout 的研究显示,数百万远程访问的 RDP 和 VNC 服务器暴露在互联网上,其中数百...
一个严重漏洞影响了除最新版本之外的所有 cPanel 及 WebHost Manager(WHM)控制面板...
在线交易平台罗宾汉(Robinhood)的账户创建流程被威胁行为者利用,他们将网络钓鱼信...
在黑客组织 ShinyHunters 宣称窃取了超 900 万条记录后,美敦力(Medtronic)证实其公...
自 2025 年 9 月起,一个名为 “幻影核心”(PhantomCore)的亲乌克兰黑客行动主义组...