CVE-2026-20963
Microsoft SharePoint
2026-03-18
Microsoft SharePoint contains a deserialization of untrusted data vulnerability that allows an unauthorized attacker to execute code over a network.
Технический анализ и план устранения
Суть уязвимости
CVE-2026-20963 представляет собой критическую уязвимость десериализации ненадежных данных в Microsoft SharePoint. Проблема возникает из-за некорректной обработки входных объектов компонентами сервера, что позволяет неавторизованному злоумышленнику передать специально сформированный сериализованный объект. При попытке сервера восстановить состояние этого объекта происходит выполнение произвольного кода (RCE) в контексте учетной записи, под которой запущены службы SharePoint (обычно это аккаунт с высокими привилегиями). Уязвимость эксплуатируется удаленно по сети без необходимости предварительной аутентификации.
Как исправить
Основным методом устранения является установка официальных обновлений безопасности от Microsoft (Security Updates).
- Определите текущую версию и редакцию вашего SharePoint Server (2016, 2019 или Subscription Edition).
- Загрузите соответствующий пакет обновления из Microsoft Update Catalog.
- Установите обновление на все серверы в ферме, на которых запущены роли "Application Server" и "Web Front End".
- После установки файлов запустите мастер настройки SharePoint (PSConfig) для завершения процесса обновления базы данных и компонентов:
psconfig.exe -cmd setup -cmd upgrade -inplace b2b -wait -force
- Перезагрузите серверы для применения изменений в системных библиотеках.
Временные меры
Если немедленная установка патча невозможна, рекомендуется применить следующие компенсирующие меры для снижения риска:
- Ограничьте доступ к портам SharePoint (по умолчанию 80, 443) на сетевом уровне, разрешив подключения только из доверенных сегментов сети.
- Настройте правила Web Application Firewall (WAF) для блокировки подозрительных POST-запросов, содержащих сериализованные объекты .NET (например, проверьте наличие сигнатур
System.Runtime.Serializationили специфических заголовков в теле запроса). - Временно остановите неиспользуемые службы SharePoint через консоль администрирования.
- Включите расширенное логирование и мониторинг процессов
w3wp.exe, порождающих подозрительные дочерние процессы (например,cmd.exeилиpowershell.exe):
Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\w3wp.exe' -Name MitigationOptions -Value 0x0000000000000001
- Используйте политики AppLocker или Windows Defender Application Control (WDAC) для запрета выполнения несанкционированных скриптов и бинарных файлов веб-сервером.