Kritisk SharePoint-sårbarhet utnyttjas aktivt — patcha innan fredag
CISA har lagt till CVE-2026-20963 i sin katalog över aktivt utnyttjade sårbarheter. Har ni SharePoint on-prem? Då är det bråttom.
CISA bekräftade den 18 mars att CVE-2026-20963 utnyttjas aktivt. Sårbarheten är en deserialiseringsbrist i Microsoft SharePoint som ger en angripare möjlighet att köra godtycklig kod — utan att behöva logga in. Federala myndigheter i USA fick tre dagar på sig att patcha. Tre dagar. Det säger en del om allvaret.
Vem berörs?
Kort svar: alla som kör SharePoint Server lokalt eller i en hybridkonfiguration.
Använder ni enbart SharePoint Online via Microsoft 365? Då har Microsoft redan patchat åt er. Men många organisationer har kvar hybridkomponenter utan att veta om det — gammalt SharePoint som fortfarande synkar eller exponeras mot nätet.
Vad bör ni göra?
Tre saker, i prioritetsordning:
- Verifiera vad ni kör. Är det enbart SharePoint Online, eller finns det en SharePoint Server kvar i miljön? Det här tar en timme att kolla.
- Patcha omedelbart. Installera senaste kumulativa uppdateringen för SharePoint Server. Det är den enda fullständiga åtgärden.
- Begränsa åtkomst. Om patchning tar tid — stäng av extern åtkomst till SharePoint-servern tills uppdateringen är på plats.
Varför är det här viktigt för svenska SMB-företag?
Många av de företag vi jobbar med har gjort molnresan — men inte helt. Det kan finnas en SharePoint-server som "bara används för arkivet" eller "ska migreras snart". Det är exakt den typen av bortglömd infrastruktur som angripare letar efter.
CVE-2026-20963 kräver inga inloggningsuppgifter. En angripare behöver bara nätverksåtkomst till servern. Det gör sårbarheten extra farlig för organisationer med exponerade tjänster.
Hur vi kan hjälpa
Vi erbjuder en snabbkontroll (1–2 timmar) där vi verifierar er SharePoint-setup och bekräftar om ni är exponerade. Vid behov hjälper vi med akut patchning eller planerar en migration till SharePoint Online.
Vill du att vi kollar er miljö? Kontakta oss så kan vi börja idag.