Una vulnerabilità di spoofing in Microsoft SharePoint Server, già sfruttata attivamente, espone dati sensibili e integrità delle informazioni. Senza autenticazione e con bassa complessità, rappresenta una minaccia concreta per le infrastrutture aziendali. Microsoft ha rilasciato aggiornamenti urgenti per mitigare il rischio.
Un bug di sicurezza, monitorato con il codice CVE-2026-32201 colpisce Microsoft Office SharePoint e nasce da un problema di validazione dell’input (codice CWE-20) e non richiede né autenticazione né interazione utente.
Secondo gli esperti di Microsoft, un attaccante può sfruttare questo bug di sicurezza per svolgere attacchi di spoofing attraverso la rete. Il punteggio dato al bug in scala CVSS è di 6.5 e potrebbe a prima vista sembrare contenuto, ma purtroppo inganna.
Infatti, nella realtà operativa, il rischio cresce in quanto sono conosciuti exploit funzionanti e sono stati rilevati degli attacchi che sfruttano proprio questo bug. Si parla quindi di una vulnerabilità già sfruttata nel mondo reale prima che venisse emessa la patch di sicurezza da parte di Microsoft.
Spoofing remoto senza autenticazione tramite input non validato
Impatti e superficie d’attacco
L’exploit che è stato rilevato negli attacchi attivi, permette un accesso parziale alle informazioni e non blocca i sistemi. La confidenzialità e l’integrità nella scala RID, risultano quindi compromesse, anche se a livello dello score emesso dal NIST risulta basso. Questa classificazione non racconta la storia completa, in quanto per l’esecuzione dell’exploit non è necessaria una autenticazione e quindi non sono necessarie particolari barriere a protezione del sistema.
Ricordiamo che SharePoint, è uno degli strumenti di collaborazione che sono più diffusi al mondo. Ovviamente tale diffusione lo rende un bersaglio privilegiato dove attori statali e gruppi criminali, lo vedono come un ottimo punto di ingresso in una rete.
Patch disponibili e cosa verificare subito
Microsoft ha rilasciato il 14 aprile 2026 degli aggiornamenti di supporto che risolvono la vulnerabilità per tutte le versioni coinvolte:
SharePoint Server Subscription Edition – KB5002853 (Build 16.0.19725.20210)
SharePoint Server 2019 – KB5002854 (Build 16.0.10417.20114)
SharePoint Enterprise Server 2016 – KB5002861 (Build 16.0.5548.1003)
Aggiornare il software quindi non è una opzione, ma una cosa urgente da fare quanto prima. Per verificare se il sistema è vulnerabile è possibile:
Controllare la versione installata di SharePoint Server
Verificare la build tramite pannello amministrativo o PowerShell
Confrontare con le build patchate sopra indicate
Analizzare i log di accesso per attività sospette di spoofing
Monitorare eventuali pattern anomali di autenticazione
Al momento non sono forniti indicatori di compromissione (IoC) ma un dettaglio risulta essere interessante come detto in precedenza: l’exploit era noto in precedenza, segno che gli attacchi hanno preceduto la patch.
Le analisi e la pubblicazione sono attribuite a Microsoft, che ha confermato l’exploit attivo già prima del rilascio degli aggiornamenti.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza:Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.