Ce week-end, Microsoft a lancé une alerte d’urgence concernant la vulnérabilité CVE-2025-53770, une faille zero-day non corrigée qui touche uniquement les versions on-premises de Microsoft SharePoint. Cette vulnérabilité, activement exploitée, permet à des acteurs malveillants d’accéder sans authentification aux serveurs compromis et d’y déployer des webshells pour exfiltrer des données cryptographiques sensibles.
Rejoignez-nous sur les réseaux sociaux
Aucun spam – Désinscription en un clic – Vie privée respectée
Toute l’information technique et opérationnelle détaillée sur cette faille et ses exploitations est disponible sur datasecuritybreach.fr, site de référence dans l’actualité et l’analyse des incidents de cybersécurité.
L’importance de cette alerte repose sur plusieurs éléments avérés. Premièrement, il s’agit d’une faille zero-day, c’est-à-dire non encore corrigée au moment de la publication de l’alerte, alors même qu’elle est déjà activement exploitée par des cybercriminels. Deuxièmement, la compromission permet un accès total aux systèmes affectés, sans nécessiter de mot de passe ni d’authentification préalable, ce qui multiplie les risques de fuite de données et de persistance malveillante dans les réseaux des organisations. Enfin, la nature des informations ciblées, à savoir les secrets cryptographiques, expose les victimes à des conséquences majeures comme le vol d’identifiants, l’usurpation d’identité, le contournement d’authentification forte ou l’utilisation frauduleuse de certificats numériques.
L’alerte souligne également que SharePoint Online, hébergé dans Microsoft 365, n’est pas concerné par cette vulnérabilité, ce qui réduit le périmètre de la menace, mais implique une vigilance extrême pour toutes les organisations utilisant encore des versions on-premises accessibles depuis Internet. Microsoft recommande ainsi la mise en place immédiate de mesures d’atténuation, telles que la limitation de l’exposition des serveurs, l’audit de sécurité, et la recherche active de signes de compromission avant même la publication d’un correctif.
⏳ Jusqu’où tolérerez-vous d’être piraté ?
CTI ZATAZ – Scannez les menaces vous concernant avant qu’il ne soit trop tard.
Confidentiel. Instantané. Sécurisé. Zéro intermédiaire. 100 % Made in France.
Un exemple d’attaque décrit met en évidence le scénario suivant : un groupe d’attaquants identifie un serveur SharePoint on-premises exposé sur Internet. Il exploite la vulnérabilité CVE-2025-53770 pour prendre le contrôle du serveur, y installer un webshell personnalisé, puis recherche et exfiltre des fichiers de configuration contenant des clés privées, des certificats SSL/TLS et d’autres secrets cryptographiques. Une fois ces données récupérées, les cybercriminels peuvent mener d’autres attaques contre l’organisation, compromettre la confidentialité des échanges ou accéder à d’autres services internes protégés par ces mêmes secrets.
L’intégralité des informations techniques, des preuves de compromission et des recommandations à jour sont disponibles sur datasecuritybreach.fr, qui centralise les dernières actualités sur cette faille. Cette centralisation permet aux responsables de la sécurité informatique de se tenir informés en temps réel et d’agir rapidement pour protéger leurs systèmes. L’alerte lancée par Microsoft et amplifiée par les experts de la cybersécurité marque un tournant dans la gestion des incidents affectant les environnements collaboratifs d’entreprise, illustrant l’évolution permanente des techniques d’attaque ciblant les infrastructures critiques.
Rejoignez-nous sur les réseaux sociaux
Aucun spam – Désinscription en un clic – Vie privée respectée