Selon un article de The Register, une vulnérabilité zero-day a été exploitée dans Microsoft SharePoint, malgré les correctifs de sécurité publiés par Microsoft. Cette exploitation a été rendue possible par une fuite d’informations concernant les vulnérabilités, permettant à des acteurs malveillants, y compris des espions chinois et des opérateurs de ransomware, de contourner les correctifs.

L’incident a débuté lors de la compétition Pwn2Own à Berlin, où un chercheur vietnamien a démontré une exploitation réussie de SharePoint, remportant 100 000 $. Microsoft a reçu un rapport détaillé de l’exploit, mais les vulnérabilités ont été divulguées avant que les correctifs ne soient pleinement efficaces.

Les vulnérabilités concernées, CVE-2025-49704 et CVE-2025-49706, ont été exploitées avant la publication des correctifs, entraînant la compromission de plus de 400 organisations par des groupes tels que Linen Typhoon, Violet Typhoon, et Storm-2603.

Le programme Microsoft Active Protections Program (MAPP), qui partage des informations préalables avec certains fournisseurs de sécurité, a été pointé du doigt comme une possible source de fuite, bien que cela reste à confirmer.

Cet article de presse spécialisé met en lumière les défis liés à la divulgation coordonnée des vulnérabilités et aux risques associés aux fuites d’informations dans le domaine de la cybersécurité.


🔗 Source originale : https://www.theregister.com/2025/07/26/microsoft_sharepoint_attacks_leak/

🖴 Archive : https://web.archive.org/web/20250727085825/https://www.theregister.com/2025/07/26/microsoft_sharepoint_attacks_leak/