Analyse des menaces liées aux vulnérabilités de SharePoint par le Centre canadien pour la cybersécurité

Cédric Balcon-Hermand
07.09.2025


Analyse des menaces liées aux vulnérabilités de SharePoint par le Centre canadien pour la cybersécurité

Introduction : Le 5 septembre 2025, le Centre canadien pour la cybersécurité a publié une analyse approfondie des menaces exploitant des vulnérabilités critiques dans Microsoft SharePoint. Cette étude met en lumière des campagnes malveillantes utilisant des chaînes d’exploit sophistiquées, notamment ToolShell, pour compromettre des serveurs locaux. Les vulnérabilités identifiées incluent CVE-2025-49704, CVE-2025-49706, CVE-2025-53770 et CVE-2025-53771.

Faits vérifiés

Le Centre canadien pour la cybersécurité a observé des activités malveillantes exploitant ces vulnérabilités dès le jour -12, soit deux semaines avant leur divulgation publique. Les attaques ont été caractérisées par des mouvements latéraux et des tentatives d’exfiltration de données, malgré des mesures de sécurité en place. Les techniques utilisées par les attaquants incluent l’interception de requêtes légitimes et l’extraction de données sensibles.

Développement

Les campagnes malveillantes ont été menées à l’aide de charges de virus .NET sur mesure, permettant aux attaquants d’exécuter du code à distance et de maintenir leur accès. L’analyse a révélé que les attaquants ont utilisé des modules pour intercepter des requêtes sur le serveur Web, extraire des valeurs de configuration et accéder à des bases de données de mots de passe. Le Centre a également noté que des fichiers critiques, tels que ceux du gestionnaire de comptes de sécurité, ont été ciblés pour le craquage hors ligne.

Réactions officielles

« Le suivi de ces attaques est essentiel pour renforcer la sécurité des infrastructures critiques au Canada », Centre canadien pour la cybersécurité, 5 septembre 2025.

Contexte

Les vulnérabilités de SharePoint ont été mises en lumière dans un contexte où la cybersécurité est devenue une priorité pour les gouvernements et les entreprises. Les attaques ciblant des infrastructures critiques soulignent l’importance de la vigilance et de la mise en œuvre de mesures de sécurité robustes.

Désinformation et rumeurs

  • Affirmation selon laquelle les vulnérabilités auraient été corrigées avant leur exploitation : non prouvée. Mention des médias.

Sources

Source : Centre canadien pour la cybersécurité

Source : Microsoft Security Response Center


« L’article est apparu en premier ici »


Date de publication : 2025-09-05 16:12:00

Auteur : Cédric Balcon-Hermand – Consulter sa biographie, ses projets et son travail. Cet article a été vérifié, recoupé, reformulé et enrichi selon la ligne éditoriale Artia13, sans reprise d’éléments protégés.

Application officielle :
Téléchargez Artia13 Actualité sur Google Play

Retrouvez également tous nos contenus sur artia13.city

Notre IA contre la désinformation :
Analyzer Fake News – GPT spécialisé conçu par Artia13


Partager ici :

share Partager