Chaßne d'exploit ToolShell : Exécution de code à distance sur SharePoint
Lâarticle publiĂ© sur le site de Varonis dĂ©crit une chaĂźne dâexploit nommĂ©e ToolShell qui cible les serveurs SharePoint sur site. Cette attaque combine trois vulnĂ©rabilitĂ©s (CVE-2025-49706, CVE-2025-53770, CVE-2025-49704) pour rĂ©aliser une exĂ©cution de code Ă distance sans authentification. Les versions de SharePoint 2016 et antĂ©rieures sont particuliĂšrement vulnĂ©rables, bien que des correctifs soient disponibles pour les versions plus rĂ©centes. Le processus dâattaque implique lâenvoi de requĂȘtes HTTP spĂ©cialement conçues pour contourner lâauthentification, lâutilisation dâune capacitĂ© dâĂ©criture de fichier arbitraire pour dĂ©poser des web shells malveillants, et lâextraction de clĂ©s cryptographiques pour gĂ©nĂ©rer des charges utiles _VIEWSTATE valides. Ces charges utiles permettent des attaques de dĂ©sĂ©rialisation conduisant Ă lâexĂ©cution de commandes PowerShell. ...