أفادت شركة Microsoft، ضمن تحديثاتها الأمنية الدورية الصادرة في الرابع عشر من أبريل 2026، عن رصد استغلال فعلي لثغرة أمنية من نوع يوم صفري (Zero-Day) في منصة SharePoint Server. تحمل هذه الثغرة المعرّف (CVE-2026-32201 بتقييم CVSS عند 6.5)، وتُصنف تقنياً ضمن فئة “انتحال الهوية”.
وتكمن خطورة هذا الخلل في ارتباطه بضعف في آليات التحقق من المدخلات البرمجية داخل Microsoft Office SharePoint؛ وهو ما يمنح المهاجمين القدرة على تنفيذ هجمات عبر الشبكة دون الحاجة لامتلاك حسابات مسجلة أو صلاحيات وصول مسبقة، كما يمكن استغلال الثغرة بشكل كامل دون اشتراط أي تفاعل من قبل المستخدمين الشرعيين.
تحليل مخاطر الاستغلال والنطاق التقني للإصدارات المتأثرة
تُظهر التحليلات الفنية أن مسار الهجوم المعتمد لاستغلال هذه الثغرة يتسم بالبساطة وانخفاض مستوى التعقيد؛ حيث يستهدف بيئات SharePoint المؤسسية بشكل مباشر بهدف الوصول إلى بيانات حساسة أو التلاعب بالمعلومات الرقمية. وقد أكدت Microsoft أن الثغرة بلغت تصنيف Exploitation Detected، وهو ما يؤكد رصد عمليات اختراق حقيقية على أرض الواقع قبل صدور التحديث الأمني.
ومع وصول الشيفرة البرمجية المخصصة للاستغلال إلى مستوى الجاهزية الوظيفية الكاملة، وغياب أي إفصاح علني مسبق عنها، تم تصنيف الثغرة كأولوية قصوى للمعالجة الأمنية. وتتطلب الإصدارات التالية تدخلاً فورياً عبر تثبيت الحزم التصحيحية المخصصة لها:
- SharePoint Server Subscription Edition: عبر الحزمة (KB5002853).
- SharePoint Server 2019: عبر الحزمة (KB5002854).
- SharePoint Enterprise Server 2016: عبر الحزمة (KB5002861).
استجابة المؤسسات وتوصيات الحماية التشغيلية
تتطلب مواجهة هذا التهديد تثبيت التحديثات الرسمية على كافة الخوادم المتأثرة بشكل فوري، لضمان معالجة الثغرة وقطع الطريق أمام أي محاولات استغلال مستقبلية. وتتضمن بروتوكولات الحماية الموصى بها إجراء مراجعة دقيقة لسجلات الوصول الخاصة بالمنصة، وذلك لاكتشاف أي أنماط مصادقة مريبة أو محاولات انتحال رقمي غير اعتيادية قد تكون حدثت بالفعل.
كما يُعد تقليل تعرض الخوادم لشبكة الإنترنت المفتوحة خطوة احترازية ضرورية، مع أهمية تعزيز الأمن بتفعيل طبقات دفاعية إضافية، مثل جدران حماية تطبيقات الويب (WAF) وتقنيات العزل الشبكي. ونظراً للانتشار الواسع لمنصة SharePoint في بيئات العمل، سارعت وكالة CISA بإدراج هذه الثغرة ضمن سجل الثغرات المستغلة المعروفة (KEV) في يوم صدور التحديث نفسه؛ وهو إجراء يؤكد ضرورة تسريع وتيرة المعالجة داخل المؤسسات لتفادي أي مخاطر تشغيلية محتملة.








