Un outil public permettant d’exploiter la faille CVE-2025-53770 affectant Microsoft SharePoint a été publié sur GitHub, facilitant l’exécution de code à distance.
⏳ Jusqu’où tolérerez-vous d’être piraté ?
CTI ZATAZ – Scannez les menaces vous concernant avant qu’il ne soit trop tard.
Confidentiel. Instantané. Sécurisé. Zéro intermédiaire. 100 % Made in France.
Contexte, impacts et réponses à la publication du code d’exploitation
Le dépôt GitHub « CVE-2025-53770 » a été publié alors que la faille est activement exploitée et que Microsoft avait reconnu la gravité de la menace. La publication d’un code d’exploitation prêt à l’emploi risque de contribuer à accélérer la circulation de la menace. Plusieurs acteurs de la cybersécurité ont confirmé que des groupes malveillants tiraient parti de cette vulnérabilité pour compromettre des infrastructures SharePoint non corrigées.
La CVE-2025-53770 touche la version on-premises de Microsoft SharePoint. Selon les avis officiels, l’exploitation permet à un attaquant authentifié de prendre le contrôle du serveur en abusant d’une désérialisation non sécurisée dans la gestion des WebParts, plus précisément dans la propriété CompressedDataTable du composant Scorecard:ExcelDataSet. Dès la validation du payload par SharePoint, le code malveillant est exécuté avec les droits du serveur applicatif. Cette exécution ne retourne aucun résultat direct dans la réponse HTTP, ce qui complique la détection immédiate d’une compromission.
Microsoft a publié, dès le 21 juillet 2025, des correctifs de sécurité pour SharePoint Server Subscription Edition et SharePoint Server 2019, précisant que les versions cloud de la solution ne sont pas concernées. Les bulletins recommandent également de renouveler les clés cryptographiques ASP.NET (machineKey), d’activer les protections avancées comme AMSI, et de surveiller les logs pour repérer toute activité suspecte liée à la création de fichiers .aspx non attendus.
Les agences de cybersécurité telles que CISA ont ajouté CVE-2025-53770 à leur catalogue de vulnérabilités activement exploitées. Des consignes de correction immédiate ont été diffusées auprès des administrations et des entreprises concernées.
Les experts recommandent une vérification urgente de tous les serveurs SharePoint on-premises, l’application systématique des mises à jour de sécurité, la rotation des secrets applicatifs et la suppression de tout WebPart suspect. La surveillance réseau, l’audit des fichiers modifiés sur le serveur et l’inspection des accès à ToolPane.aspx sont essentiels pour limiter le risque de compromission durable.
Rejoignez-nous sur les réseaux sociaux
Aucun spam – Désinscription en un clic – Vie privée respectée