CISA、SharePointの重大脆弱性への即時対応を求める警告を発令
米国のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は、Microsoft SharePointに存在する重大な脆弱性が、現在進行形で攻撃者に悪用されているとして、緊急の警告を発した。
脆弱性の概要:CVE-2026-20963
今回問題となっているのは、CVE-2026-20963として追跡されているセキュリティ上の欠陥だ。この脆弱性が悪用された場合、攻撃者は標的組織の SharePoint サーバーを完全に乗っ取ることが可能になる。Microsoftはすでに今年初めにパッチ(修正プログラム)を提供しているが、いまだ未適用の環境が多く残っており、それを狙った攻撃が確認されている。
SharePointが狙われる理由
SharePointは、企業内の文書管理・コラボレーション基盤として世界中で広く採用されており、日本企業でも Microsoft 365(M365)環境の中核として利用しているケースが多い。こうした広範な普及が、攻撃者にとっての格好のターゲットとなっている。サーバーを乗っ取られた場合、社内の機密文書への不正アクセスや、ランサムウェアの展開、さらには Active Directory などの他システムへの横展開(ラテラルムーブメント)につながるリスクがある。
推奨される対応
CISAは特に連邦政府機関に対して優先的なパッチ適用を求めているが、民間企業・組織においても以下の対応を速やかに実施することが強く推奨される。
- Microsoft 365 管理センターまたは Windows Update でパッチの適用状況を確認する
- SharePoint Server(オンプレミス版)を利用している場合は、最新の累積的な更新プログラムを適用する
- 異常なアクセスログや権限昇格の痕跡がないか、ログを確認する
- SharePoint への外部からのアクセスを制限し、多要素認証(MFA)を徹底する
SharePoint Online(クラウド版)を利用している場合、Microsoftが自動的にパッチを適用するため基本的に影響を受けない。しかし、SharePoint Server をオンプレミスで運用している組織は特に注意が必要だ。
まとめ
修正済みの脆弱性が「既知の悪用脆弱性(KEV: Known Exploited Vulnerabilities)」カタログに追加されたということは、実際の攻撃が確認されたことを意味する。「パッチが出ているから大丈夫」ではなく、「パッチが実際に適用されているか」を改めて確認することが、今すぐできる最善の防御策だ。
元記事: CISA Warns Hackers Are Actively Exploiting Critical Microsoft SharePoint Flaw