Ancaman Baru: Peretas Tak Dikenal Secara Aktif Mengeksploitasi Kerentanan Kritis Microsoft SharePoint
Baca dalam 60 detik
- Aktor ancaman siber yang belum teridentifikasi terpantau sedang aktif mengeksploitasi celah keamanan kritis (CVE-2026-20963) pada sistem server Microsoft SharePoint.
- Kerentanan ini tergolong sangat berbahaya karena memungkinkan penyerang mengambil alih server dan menjalankan perintah atau kode jarak jauh tanpa perlu memiliki kredensial otorisasi maupun interaksi dari korban.
- Merespons ancaman serius ini, pemerintah Amerika Serikat melalui badan CISA telah mengeluarkan perintah darurat yang mewajibkan seluruh lembaga federal untuk segera menginstal patch keamanan dalam tenggat waktu tiga hari.

Badan Keamanan Siber Amerika Serikat (CISA) mengeluarkan peringatan darurat setelah ditemukannya aktor ancaman tak dikenal yang secara aktif mengeksploitasi kerentanan kritis baru pada server Microsoft SharePoint. Insiden ini membunyikan alarm bahaya di seluruh lanskap keamanan TI global.
Berdasarkan laporan dari The Register pada Kamis (19/3/2026), kerentanan yang dilacak sebagai CVE-2026-20963 ini merupakan cacat deserialisasi (deserialization flaw) kritis. Celah ini sangat berbahaya karena memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi kode berbahaya dari jarak jauh (Remote Code Execution/RCE) di server korban tanpa memerlukan interaksi pengguna sama sekali.
Menyikapi temuan ini, CISA memberikan waktu yang sangat singkat, yakni hanya tiga hari, bagi seluruh lembaga federal AS untuk segera menerapkan patch keamanan. Hingga saat ini, masih belum diketahui secara pasti identitas kelompok peretas di balik eksploitasi tersebut, maupun apakah geng ransomware ikut memanfaatkan celah ini untuk mendistribusikan perangkat pemeras mereka.
- Identitas Celah: CVE-2026-20963, sebuah kerentanan deserialisasi kritis pada platform Microsoft SharePoint.
- Tingkat Ancaman: Sangat tinggi; memungkinkan eksekusi kode jarak jauh tanpa memerlukan *login* atau tindakan dari admin server.
- Tindakan Mitigasi: Pengguna dan admin TI diwajibkan segera memasang pembaruan (*patch*) bulan Januari 2026 untuk menutup akses eksploitasi.
Insiden ini mengingatkan kembali pada rentetan serangan siber masif pada musim panas sebelumnya, di mana grup peretas yang didukung pemerintah Tiongkok, seperti Salt Typhoon, mengeksploitasi celah zero-day SharePoint lainnya untuk menyusup ke lebih dari 400 organisasi. Berikut ringkasan detail dari celah keamanan terbaru ini:
| Aspek Keamanan | Detail Celah |
|---|---|
| Target Eksploitasi | Server Microsoft SharePoint |
| Kode Pelacakan | CVE-2026-20963 |
| Jenis Serangan | Remote Code Execution (RCE) via Deserialisasi |
| Status Pembaruan | Tersedia sejak Patch Tuesday Januari 2026 |



