Une nouvelle faille de sécurité dans Microsoft SharePoint est actuellement sous attaque généralisée, mettant en péril de nombreuses entreprises et agences gouvernementales.
Cette vulnérabilité, identifiée sous le nom de CVE-2025-53771, affecte les versions de SharePoint Server installées et gérées sur les serveurs des entreprises. Bien que Microsoft travaille à des correctifs de sécurité, l’absence de patches pour toutes les versions concernées laisse les utilisateurs vulnérables à des attaques en cours.
Lire aussi :
- Perplexity mise sur l’Inde pour concurrencer OpenAI : une stratégie gagnante pour l’expansion de l’IA
- Pourquoi les nouvelles limitations d’utilisation de Claude Code d’Anthropic suscitent-elles de la confusion et de la frustration parmi les utilisateurs ?
Exploitation active de la faille
La CISA (Cybersecurity and Infrastructure Security Agency) a alerté le public ce week-end sur l’exploitation active de cette vulnérabilité par des pirates informatiques. La faille permet aux attaquants de voler des clés numériques privées stockées sur les serveurs SharePoint sans avoir besoin d’identifiants pour se connecter. Une fois à l’intérieur, les attaquants peuvent planter des logiciels malveillants à distance et accéder aux fichiers et données sensibles. L’attaque vise principalement les serveurs SharePoint des petites et moyennes entreprises, mais des institutions comme des universités, des agences fédérales et des entreprises énergétiques ont également été touchées.
D’après Eye Security, qui a révélé la faille, plusieurs serveurs SharePoint exploités étaient actifs à l’époque de la publication, ce qui soulève des préoccupations majeures sur l’ampleur de la compromission.
Les risques et actions urgentes pour les entreprises
Le principal risque de cette faille est que les clés numériques volées permettent aux attaquants de se faire passer pour des demandes légitimes sur les serveurs compromis. CISA et Eye Security ont conseillé aux entreprises de prendre des mesures immédiates, notamment désactiver les systèmes affectés, le cas échéant, ou les découpler d’Internet pour minimiser les risques. Les utilisateurs de SharePoint doivent également appliquer des patches de sécurité et, en complément, changer les clés numériques pour éviter que les attaquants ne réutilisent les clés volées et compromettent à nouveau les serveurs.
Si aucune mitigation n’est mise en place, les entreprises devront envisager de sécuriser leurs systèmes manuellement avant que des correctifs appropriés ne soient disponibles. Michael Sikorski, responsable de l’intelligence des menaces chez Palo Alto Networks, a averti que si un serveur SharePoint exposé à Internet n’est pas sécurisé, il faut considérer qu’il a été compromis.
Un précédent historique de cyberattaques contre Microsoft
Cette nouvelle faille s’inscrit dans un contexte plus large d’attaques informatiques ciblant Microsoft et ses produits. En 2021, un groupe de pirates soutenu par la Chine, connu sous le nom de Hafnium, avait exploité une vulnérabilité dans les serveurs Exchange auto-hébergés, compromettant des données sensibles de plus de 60 000 serveurs dans le monde entier. Ce type d’attaque a depuis été suivi de nombreuses autres, y compris des intrusions attribuées à des hackers russes, ciblant les systèmes de Microsoft Cloud.
Ces événements soulignent les risques croissants associés à l’utilisation de produits d’infrastructure critiques, comme SharePoint, et la nécessité pour les entreprises de renforcer leur sécurité.