L’article publié par Qualys Research met en lumière une alerte critique concernant des vulnérabilités zero-day dans Microsoft SharePoint Server.
Microsoft a émis des correctifs d’urgence pour deux vulnérabilités activement exploitées : CVE-2025-53770, une vulnérabilité critique d’exécution de code à distance (RCE) avec un score CVSS de 9.8, et CVE-2025-53771, une vulnérabilité de falsification de gravité moyenne avec un score CVSS de 6.3. Ces failles affectent les versions SharePoint Server Subscription Edition, 2019 et 2016.
La vulnérabilité CVE-2025-53770 est causée par une désérialisation non sécurisée de données non fiables, permettant à des attaquants non authentifiés d’exécuter du code arbitraire et de compromettre complètement le serveur. La vulnérabilité CVE-2025-53771 implique une traversée de chemin due à une limitation incorrecte des noms de chemin.
Les conséquences de ces vulnérabilités incluent l’installation de web shells, l’exfiltration de données et le mouvement latéral au sein des réseaux compromis. L’agence américaine CISA a ajouté ces vulnérabilités à son catalogue des vulnérabilités exploitées connues (KEV).
L’article a pour objectif principal de sensibiliser les organisations à l’importance de mettre à jour immédiatement leurs installations SharePoint sur site et d’implémenter des mesures de détection à l’aide des outils de sécurité disponibles.
🔗 Source originale : https://blog.qualys.com/vulnerabilities-threat-research/2025/07/21/toolshell-zero-day-microsoft-rushes-emergency-patch-for-actively-exploited-sharepoint-vulnerabilities