Ad image

ZATAZ » Outil GitHub pour CVE-2025-53770 : exploit public ciblant SharePoint

Service Com'
Lu il y a 5 minutes


Contents
Un outil public permettant d’exploiter la faille CVE-2025-53770 affectant Microsoft SharePoint a été publié sur GitHub, facilitant l’exécution de code à distance.Rejoignez-nous sur les réseaux sociaux Aucun spam – Désinscription en un clic – Vie privée respectée Un dépôt GitHub met à disposition depuis quelques heures un outil automatisant l’exploitation de la vulnérabilité critique référencée CVE-2025-53770, officiellement reconnue par Microsoft. Selon les informations présentes sur le dépôt, cet outil vise spécifiquement les serveurs Microsoft SharePoint installés sur site (on-premises). Il exploite la faille liée à la gestion de la page ToolPane.aspx, accessible dans SharePoint, pour injecter un composant WebPart malveillant. Inquiétant ! Voilà de quoi nuire fortement aux espaces non sécurisés. La méthode décrite consiste à envoyer une requête POST à une URL précise en incorporant un contrôle XML dans le paramètre MSOTlPn_DWP. Ce contrôle comporte une propriété dans laquelle l’attaquant intègre un objet .NET préalablement sérialisé, compressé et encodé en base64. Lorsque SharePoint traite cette requête, il décompresse et désérialise la charge utile via des formatteurs non sécurisés tels que BinaryFormatter ou LosFormatter. Cette opération aboutit à une exécution de code arbitraire sur le serveur ciblé, dès lors que le contenu contient une chaîne de gadgets valide. L’outil distribué sur GitHub propose des scripts Python permettant d’automatiser toutes ces étapes, depuis l’assemblage du payload jusqu’à l’envoi de la requête malveillante. Du pain béni pour un pirate en mal de cible. L’utilisateur doit fournir une liste de cibles SharePoint, un fichier contenant le payload compressé et, de façon optionnelle, un proxy pour superviser les communications. Le dépôt précise les différentes exigences logicielles, notamment la nécessité de Python 3.x et de modules complémentaires, ainsi que le format du payload attendu. Le projet GitHub inclut également des explications sur la création de la charge utile, la nature des gadgets exploitables et des recommandations d’utilisation. Le créateur précise que le code est destiné exclusivement à des fins d’apprentissage et de tests d’intrusion légaux, rappelant que toute utilisation sans autorisation explicite est prohibée. (Sic!) ⏳ Jusqu’où tolérerez-vous d’être piraté ?Contexte, impacts et réponses à la publication du code d’exploitation

Un outil public permettant d’exploiter la faille CVE-2025-53770 affectant Microsoft SharePoint a été publié sur GitHub, facilitant l’exécution de code à distance.

⏳ Jusqu’où tolérerez-vous d’être piraté ?

CTI ZATAZ – Scannez les menaces vous concernant avant qu’il ne soit trop tard.

✅ Scanner mes risques

Confidentiel. Instantané. Sécurisé. Zéro intermédiaire. 100 % Made in France.

Contexte, impacts et réponses à la publication du code d’exploitation

Le dépôt GitHub « CVE-2025-53770 » a été publié alors que la faille est activement exploitée et que Microsoft avait reconnu la gravité de la menace. La publication d’un code d’exploitation prêt à l’emploi risque de contribuer à accélérer la circulation de la menace. Plusieurs acteurs de la cybersécurité ont confirmé que des groupes malveillants tiraient parti de cette vulnérabilité pour compromettre des infrastructures SharePoint non corrigées.

La CVE-2025-53770 touche la version on-premises de Microsoft SharePoint. Selon les avis officiels, l’exploitation permet à un attaquant authentifié de prendre le contrôle du serveur en abusant d’une désérialisation non sécurisée dans la gestion des WebParts, plus précisément dans la propriété CompressedDataTable du composant Scorecard:ExcelDataSet. Dès la validation du payload par SharePoint, le code malveillant est exécuté avec les droits du serveur applicatif. Cette exécution ne retourne aucun résultat direct dans la réponse HTTP, ce qui complique la détection immédiate d’une compromission.

Microsoft a publié, dès le 21 juillet 2025, des correctifs de sécurité pour SharePoint Server Subscription Edition et SharePoint Server 2019, précisant que les versions cloud de la solution ne sont pas concernées. Les bulletins recommandent également de renouveler les clés cryptographiques ASP.NET (machineKey), d’activer les protections avancées comme AMSI, et de surveiller les logs pour repérer toute activité suspecte liée à la création de fichiers .aspx non attendus.

Les agences de cybersécurité telles que CISA ont ajouté CVE-2025-53770 à leur catalogue de vulnérabilités activement exploitées. Des consignes de correction immédiate ont été diffusées auprès des administrations et des entreprises concernées.

Les experts recommandent une vérification urgente de tous les serveurs SharePoint on-premises, l’application systématique des mises à jour de sécurité, la rotation des secrets applicatifs et la suppression de tout WebPart suspect. La surveillance réseau, l’audit des fichiers modifiés sur le serveur et l’inspection des accès à ToolPane.aspx sont essentiels pour limiter le risque de compromission durable.

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée



Source link

Share This Article
Laisser un commentaire