Analyse des menaces liées aux vulnérabilités de SharePoint par le Centre canadien pour la cybersécurité
Introduction : Le 5 septembre 2025, le Centre canadien pour la cybersécurité a publié une analyse approfondie des menaces exploitant des vulnérabilités critiques dans Microsoft SharePoint. Cette étude met en lumière des campagnes malveillantes utilisant des chaînes d’exploit sophistiquées, notamment ToolShell, pour compromettre des serveurs locaux. Les vulnérabilités identifiées incluent CVE-2025-49704, CVE-2025-49706, CVE-2025-53770 et CVE-2025-53771.
Faits vérifiés
Le Centre canadien pour la cybersécurité a observé des activités malveillantes exploitant ces vulnérabilités dès le jour -12, soit deux semaines avant leur divulgation publique. Les attaques ont été caractérisées par des mouvements latéraux et des tentatives d’exfiltration de données, malgré des mesures de sécurité en place. Les techniques utilisées par les attaquants incluent l’interception de requêtes légitimes et l’extraction de données sensibles.
Développement
Les campagnes malveillantes ont été menées à l’aide de charges de virus .NET sur mesure, permettant aux attaquants d’exécuter du code à distance et de maintenir leur accès. L’analyse a révélé que les attaquants ont utilisé des modules pour intercepter des requêtes sur le serveur Web, extraire des valeurs de configuration et accéder à des bases de données de mots de passe. Le Centre a également noté que des fichiers critiques, tels que ceux du gestionnaire de comptes de sécurité, ont été ciblés pour le craquage hors ligne.
Réactions officielles
« Le suivi de ces attaques est essentiel pour renforcer la sécurité des infrastructures critiques au Canada », Centre canadien pour la cybersécurité, 5 septembre 2025.
Contexte
Les vulnérabilités de SharePoint ont été mises en lumière dans un contexte où la cybersécurité est devenue une priorité pour les gouvernements et les entreprises. Les attaques ciblant des infrastructures critiques soulignent l’importance de la vigilance et de la mise en œuvre de mesures de sécurité robustes.
Désinformation et rumeurs
- Affirmation selon laquelle les vulnérabilités auraient été corrigées avant leur exploitation : non prouvée. Mention des médias.
Sources
Source : Centre canadien pour la cybersécurité
Source : Microsoft Security Response Center
« L’article est apparu en premier ici »
Date de publication : 2025-09-05 16:12:00
Auteur : Cédric Balcon-Hermand – Consulter sa biographie, ses projets et son travail. Cet article a été vérifié, recoupé, reformulé et enrichi selon la ligne éditoriale Artia13, sans reprise d’éléments protégés.
Application officielle :
Téléchargez Artia13 Actualité sur Google Play
Retrouvez également tous nos contenus sur artia13.city
Notre IA contre la désinformation :
Analyzer Fake News – GPT spécialisé conçu par Artia13