Kritisk SharePoint-sårbarhet utnyttjas aktivt — patcha nu
CVE-2026-32201 utnyttjas aktivt mot SharePoint Server. Så skyddar du din miljö.
Microsoft släppte sin april-patch igår. Bland 167 åtgärdade sårbarheter sticker en ut: CVE-2026-32201, en spoofing-sårbarhet i SharePoint Server som redan utnyttjas aktivt av angripare.
Vad har hänt
Sårbarheten låter en oautentiserad angripare förfalska betrott innehåll i SharePoint genom bristfällig indatavalidering. I praktiken innebär det att en angripare kan skapa övertygande phishing-sidor eller manipulera data direkt i SharePoint — utan att först behöva logga in.
CISA lade till CVE-2026-32201 i sin KEV-katalog den 14 april, vilket bekräftar aktiv exploatering i det vilda. Det här är inte en teoretisk risk.
Varför det spelar roll för svenska SMF
Många företag med 10-50 anställda kör fortfarande SharePoint Server on-prem eller i hybridkonfiguration mot SharePoint Online. Om du har en SharePoint-server som är exponerad mot internet — eller som kommunicerar med din M365-miljö — behöver du agera.
Det räcker inte att lita på att allt körs i molnet. Hybridinstallationer ärver sårbarheterna från on-prem-komponenterna.
Vad du bör göra
- Installera säkerhetsuppdateringen omedelbart. April 2026 Patch Tuesday-uppdateringen åtgärdar CVE-2026-32201.
- Inventera dina SharePoint-installationer. Vet du exakt vilka SharePoint Server-instanser som finns i din miljö? Hybridkonfigurationer?
- Granska exponering. Är SharePoint Server åtkomligt från internet? Vilka autentiseringsmetoder används?
- Överväg migrering. Om du fortfarande kör SharePoint on-prem finns det starka skäl att flytta till SharePoint Online.
Så kan vi hjälpa
Vi erbjuder en snabb SharePoint-säkerhetskontroll (2 timmar) där vi verifierar patchstatus och hybridkonfiguration. För organisationer med mer komplex infrastruktur kan en halvdags säkerhetsbedömning täcka hela SharePoint-miljön. Kontakta oss så bokar vi in en genomgång.