Security

Lebih dari 1.300 Server Microsoft SharePoint Rentan Terhadap Serangan Spoofing

Lebih dari 1.300 server Microsoft SharePoint yang terekspos ke internet dilaporkan masih belum ditambal (unpatched) dan rentan terhadap kerentanan spoofing yang sebelumnya telah dieksploitasi sebagai celah zero-day. Parahnya lagi, kerentanan ini masih terus disalahgunakan dalam berbagai serangan yang sedang berlangsung.

Celah keamanan yang dilacak sebagai CVE-2026-32201 ini berdampak pada sejumlah versi, termasuk SharePoint Enterprise Server 2016, SharePoint Server 2019, dan SharePoint Server Subscription Edition (versi on-premises terbaru yang menggunakan model pembaruan berkelanjutan).

Detail Kerentanan CVE-2026-32201

Seperti yang dijelaskan oleh Microsoft saat menambal masalah keamanan ini sebagai bagian dari Patch Tuesday bulan April 2026, eksploitasi yang berhasil akan memungkinkan aktor ancaman tanpa hak istimewa untuk melakukan spoofing jaringan.

Penyerang memanfaatkan kelemahan validasi masukan (input validation) yang tidak tepat dalam serangan berpeluang rendah (low-complexity) yang bahkan tidak memerlukan interaksi dari pengguna sama sekali.

“Penyerang yang berhasil mengeksploitasi kerentanan ini dapat melihat beberapa informasi sensitif (Kerahasiaan), dan membuat perubahan pada informasi yang diungkapkan (Integritas), tetapi tidak dapat membatasi akses ke sumber daya tersebut (Ketersediaan),” jelas pihak Microsoft.

Meskipun Microsoft telah mengklasifikasikan dan menandai kerentanan ini sebagai zero-day, perusahaan teknologi raksasa tersebut belum mengungkapkan secara detail bagaimana celah tersebut dieksploitasi dalam serangan nyata, atau mengaitkan aktivitas berbahaya ini dengan kelompok peretas (threat actor) tertentu.

Peringatan Shadowserver dan Instruksi CISA

Pada hari Selasa, kelompok pengawas keamanan internet Shadowserver membunyikan alarm peringatan. Mereka mencatat bahwa masih ada lebih dari 1.300 server Microsoft SharePoint yang terekspos secara online dan menunggu untuk diamankan. Sebagai perbandingan, kurang dari 200 sistem yang terpantau telah menerapkan tambalan sejak Microsoft merilis pembaruan keamanan CVE-2026-32201 minggu lalu.

Merespons tingkat ancaman ini, Badan Keamanan Siber dan Infrastruktur AS (CISA) pada hari yang sama langsung memasukkan kerentanan tersebut ke dalam Katalog Kerentanan yang Diketahui Dieksploitasi (Known Exploited Vulnerabilities/KEV) mereka.

CISA juga mengeluarkan perintah tegas kepada lembaga-lembaga Cabang Eksekutif Sipil Federal (FCEB) AS—seperti Departemen Keuangan dan Departemen Keamanan Dalam Negeri—untuk segera menambal server SharePoint mereka dalam waktu dua minggu, dengan tenggat waktu maksimal 28 April, sebagaimana diamanatkan oleh Arahan Operasional Mengikat (BOD) 22-01.

“Jenis kerentanan ini adalah vektor serangan yang sering digunakan oleh aktor siber berbahaya dan menimbulkan risiko signifikan bagi perusahaan federal,” peringat CISA. “Terapkan mitigasi sesuai instruksi vendor, ikuti panduan BOD 22-01 yang berlaku untuk layanan cloud, atau hentikan penggunaan produk jika mitigasi tidak tersedia.”

Sebagai catatan, pada Patch Tuesday 14 April 2026 lalu, Microsoft telah merilis pembaruan keamanan besar-besaran yang mengatasi total 167 kerentanan, termasuk dua celah zero-day. Seminggu sebelumnya, CISA juga telah menandai kerentanan eskalasi hak istimewa pada Windows Task Host yang dieksploitasi di alam liar, yang memungkinkan penyerang mendapatkan hak istimewa SYSTEM pada perangkat yang rentan.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button