{"id":18654,"date":"2026-05-05T13:30:37","date_gmt":"2026-05-05T06:30:37","guid":{"rendered":"https:\/\/it-jkt.telkomuniversity.ac.id\/?p=18654"},"modified":"2026-05-05T14:03:29","modified_gmt":"2026-05-05T07:03:29","slug":"spoofing-pada-microsoft-sharepoint-sebagai-celah-serangan-siber","status":"publish","type":"post","link":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/spoofing-pada-microsoft-sharepoint-sebagai-celah-serangan-siber\/","title":{"rendered":"Spoofing pada Microsoft SharePoint sebagai Celah Serangan Siber"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><h1 style=\"text-align: center\" class=\"vc_custom_heading vc_do_custom_heading\" >Maraknya Spoofing pada Microsoft SharePoint Server Internet-Facing sebagai Celah Serangan Siber<\/h1>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Ancaman keamanan terbaru menyoroti adanya kerentanan <strong>spoofing<\/strong> pada Microsoft SharePoint Server yang berpotensi dimanfaatkan untuk serangan siber. Kerentanan ini terdaftar sebagai <strong>CVE-2026-32201<\/strong>, yang disebabkan oleh kelemahan dalam proses validasi input pada komponen request processing.<\/p>\n<p>Microsoft mengumumkan kerentanan ini pada <strong>14 April 2026<\/strong>, dan hingga saat ini masih ditemukan lebih dari <strong>1.370 instance SharePoint<\/strong> yang terekspos ke internet dan rentan terhadap eksploitasi. Kerentanan ini juga telah masuk ke dalam daftar <strong>CISA Known Exploited Vulnerabilities (KEV)<\/strong>, menandakan adanya eksploitasi aktif di lapangan.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_grey wpb_content_element  wpb_content_element\" ><span class=\"vc_sep_holder vc_sep_holder_l\"><span class=\"vc_sep_line\"><\/span><\/span><span class=\"vc_sep_holder vc_sep_holder_r\"><span class=\"vc_sep_line\"><\/span><\/span>\n<\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2><strong>Metode Serangan<\/strong><\/h2>\n<p>Eksploitasi dilakukan dengan mengirimkan <strong>network request khusus<\/strong> ke server SharePoint tanpa memerlukan proses autentikasi. Melalui celah ini, penyerang dapat:<\/p>\n<ul>\n<li>Melewati mekanisme authentication (authentication bypass)<\/li>\n<li>Menyamar sebagai pengguna yang sah (spoofing)<\/li>\n<li>Mengakses atau memanipulasi data sensitif pada sistem<\/li>\n<\/ul>\n<p>Karena tidak memerlukan kredensial awal, serangan ini menjadi sangat berisiko terutama pada server yang terbuka ke internet.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_grey wpb_content_element  wpb_content_element\" ><span class=\"vc_sep_holder vc_sep_holder_l\"><span class=\"vc_sep_line\"><\/span><\/span><span class=\"vc_sep_holder vc_sep_holder_r\"><span class=\"vc_sep_line\"><\/span><\/span>\n<\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2><strong>Sistem yang Terdampak<\/strong><\/h2>\n<p>Kerentanan ini berdampak pada:<\/p>\n<ul>\n<li>Microsoft SharePoint Server 2016<\/li>\n<li>Microsoft SharePoint Server 2019<\/li>\n<li>Microsoft SharePoint Subscription Edition<\/li>\n<\/ul>\n<p>Risiko tertinggi terdapat pada implementasi <strong>on-premises<\/strong> yang bersifat <strong>internet-facing<\/strong>.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_grey wpb_content_element  wpb_content_element\" ><span class=\"vc_sep_holder vc_sep_holder_l\"><span class=\"vc_sep_line\"><\/span><\/span><span class=\"vc_sep_holder vc_sep_holder_r\"><span class=\"vc_sep_line\"><\/span><\/span>\n<\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2><strong>Langkah Mitigasi<\/strong><\/h2>\n<p>Untuk meminimalkan risiko serangan, berikut langkah yang direkomendasikan:<\/p>\n<ol>\n<li><strong> Lakukan Pembaruan Keamanan<\/strong><\/li>\n<\/ol>\n<p>Segera terapkan <strong>security update Microsoft April 2026<\/strong> pada seluruh sistem SharePoint.<\/p>\n<ol start=\"2\">\n<li><strong> Evaluasi Eksposur Sistem<\/strong><\/li>\n<\/ol>\n<p>Lakukan audit terhadap server SharePoint yang terhubung ke internet, dan batasi akses publik jika tidak diperlukan.<\/p>\n<ol start=\"3\">\n<li><strong> Monitoring Aktivitas Mencurigakan<\/strong><\/li>\n<\/ol>\n<p>Pantau aktivitas autentikasi yang tidak wajar serta indikasi adanya sesi spoofing pada sistem.<\/p>\n<ol start=\"4\">\n<li><strong> Prioritaskan Remediasi<\/strong><\/li>\n<\/ol>\n<p>Ikuti panduan dari <strong>CISA KEV<\/strong> untuk penanganan CVE-2026-32201, serta lakukan identifikasi aset yang rentan di perimeter jaringan.<\/p>\n<p>Kerentanan spoofing pada Microsoft SharePoint Server ini menjadi ancaman serius, terutama bagi organisasi yang masih mengekspos server mereka ke internet. Tanpa perlindungan yang memadai, penyerang dapat memperoleh akses tidak sah ke data penting.<\/p>\n<p>Penerapan patch keamanan, pembatasan akses, serta monitoring sistem secara berkala menjadi langkah penting dalam menjaga keamanan infrastruktur TI dari potensi serangan siber.<\/p>\n<p>\ud83d\udd17 Referensi: <a href=\"https:\/\/cybersecuritynews.com\/1370-sharepoint-servers-vulnerable\/\">https:\/\/cybersecuritynews.com\/1370-sharepoint-servers-vulnerable\/<\/a><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"Maraknya Spoofing pada Microsoft SharePoint Server Internet-Facing sebagai Celah Serangan Siber Ancaman keamanan terbaru menyoroti adanya kerentanan spoofing pada Microsoft SharePoint Server yang berpotensi dimanfaatkan untuk serangan siber. Kerentanan ini terdaftar sebagai CVE-2026-32201, yang disebabkan oleh kelemahan dalam proses validasi input pada komponen request processing. Microsoft mengumumkan kerentanan ini pada 14 April 2026, dan hingga [...]","protected":false},"author":5,"featured_media":18656,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":0,"footnotes":""},"categories":[80,86,69],"tags":[370,371,369],"class_list":["post-18654","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-microsoft","category-panduan","tag-microsoft-sharepoint","tag-server-internet-facing","tag-spoofing"],"blocksy_meta":[],"gutentor_comment":0,"rttpg_featured_image_url":{"full":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/05\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-_-macOS.webp",1920,1080,false],"landscape":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/05\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-_-macOS.webp",1920,1080,false],"portraits":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/05\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-_-macOS.webp",1920,1080,false],"thumbnail":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/05\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-_-macOS-150x150.webp",150,150,true],"medium":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/05\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-_-macOS-300x169.webp",300,169,true],"large":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/05\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-_-macOS-1024x576.webp",1024,576,true],"1536x1536":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/05\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-_-macOS-1536x864.webp",1536,864,true],"2048x2048":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/05\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-_-macOS.webp",1920,1080,false],"trp-custom-language-flag":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/05\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-_-macOS-18x10.webp",18,10,true]},"rttpg_author":{"display_name":"dianaape@telkomuniversity.ac.id","author_link":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/author\/dianaapetelkomuniversity-ac-id\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/category\/artikel\/\" rel=\"category tag\">Artikel<\/a> <a href=\"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/category\/panduan\/microsoft\/\" rel=\"category tag\">Microsoft<\/a> <a href=\"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/category\/panduan\/\" rel=\"category tag\">Panduan Layanan IT<\/a>","rttpg_excerpt":null,"_links":{"self":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/posts\/18654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/comments?post=18654"}],"version-history":[{"count":2,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/posts\/18654\/revisions"}],"predecessor-version":[{"id":18657,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/posts\/18654\/revisions\/18657"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/media\/18656"}],"wp:attachment":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/media?parent=18654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/categories?post=18654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/tags?post=18654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}