Intrusion au Parlement canadien via une faille SharePoint: donnĂ©es de personnels et d’équipements exposĂ©es

Selon DataBreachToday.eu, une intrusion a visĂ© le rĂ©seau de la Chambre des communes du Canada, compromettant une base sensible contenant des informations de localisation de bureaux et des donnĂ©es personnelles d’élus et d’employĂ©s. Un courriel interne obtenu par CBC News indique que la base contenait des informations utilisĂ©es pour gĂ©rer des ordinateurs et des mobiles, compromises via l’exploitation d’une vulnĂ©rabilitĂ© rĂ©cente Microsoft. Le Bureau du PrĂ©sident (House of Commons) a dĂ©clarĂ© travailler avec ses partenaires de sĂ©curitĂ© nationale et n’a pas donnĂ© plus de dĂ©tails pour des raisons de sĂ©curitĂ©. ...

15 aoĂ»t 2025 Â· 2 min

ChaĂźne « ToolShell » : exploitation active de SharePoint on‑prem pour contournement d’authentification et RCE par des acteurs chinois

Selon Trustwave SpiderLabs, une campagne baptisĂ©e « ToolShell » cible massivement des serveurs Microsoft SharePoint on‑premises via une chaĂźne de quatre vulnĂ©rabilitĂ©s, dont CVE-2025-49706 et CVE-2025-53770, permettant un contournement d’authentification puis une exĂ©cution de code Ă  distance (RCE). Des acteurs Ă©tatiques chinois, notamment Linen Typhoon et Violet Typhoon, exploitent activement ces failles pour obtenir et maintenir un accĂšs persistant. 🚹 Le point d’entrĂ©e consiste Ă  exploiter CVE-2025-49706 au moyen de requĂȘtes POST spĂ©cialement conçues vers /_layouts/{version}/ToolPane.aspx?DisplayMode=Edit, combinĂ©es Ă  des en‑tĂȘtes Referer manipulĂ©s pour bypasser l’authentification. Les attaquants dĂ©ploient ensuite des pages ASPX malveillantes (ex. spinstall0.aspx) afin d’extraire des clĂ©s cryptographiques SharePoint. ...

10 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique 0-day dans SharePoint exploitée à grande échelle

Eye Security a dĂ©couvert une vulnĂ©rabilitĂ© 0-day critique dans SharePoint, identifiĂ©e comme CVE-2025-53770 et CVE-2025-53771, permettant une exĂ©cution de code Ă  distance (RCE) sans authentification. Cette faille a Ă©tĂ© exploitĂ©e Ă  grande Ă©chelle, compromettant plus de 400 systĂšmes Ă  travers plusieurs vagues d’attaques. Les attaques ont commencĂ© le 17 juillet 2025, avec une premiĂšre vague dĂ©tectĂ©e Ă  partir de l’adresse IP 96.9.125[.]147. Les vagues suivantes ont Ă©tĂ© observĂ©es les 18, 19, et 21 juillet, avec des scripts d’exploitation publiĂ©s sur GitHub. Microsoft a publiĂ© des correctifs pour les versions vulnĂ©rables de SharePoint Server 2016/2019, mais les versions plus anciennes restent vulnĂ©rables. ...

26 juillet 2025 Â· 1 min

Chaßne d'exploit ToolShell : Exécution de code à distance sur SharePoint

L’article publiĂ© sur le site de Varonis dĂ©crit une chaĂźne d’exploit nommĂ©e ToolShell qui cible les serveurs SharePoint sur site. Cette attaque combine trois vulnĂ©rabilitĂ©s (CVE-2025-49706, CVE-2025-53770, CVE-2025-49704) pour rĂ©aliser une exĂ©cution de code Ă  distance sans authentification. Les versions de SharePoint 2016 et antĂ©rieures sont particuliĂšrement vulnĂ©rables, bien que des correctifs soient disponibles pour les versions plus rĂ©centes. Le processus d’attaque implique l’envoi de requĂȘtes HTTP spĂ©cialement conçues pour contourner l’authentification, l’utilisation d’une capacitĂ© d’écriture de fichier arbitraire pour dĂ©poser des web shells malveillants, et l’extraction de clĂ©s cryptographiques pour gĂ©nĂ©rer des charges utiles _VIEWSTATE valides. Ces charges utiles permettent des attaques de dĂ©sĂ©rialisation conduisant Ă  l’exĂ©cution de commandes PowerShell. ...

22 juillet 2025 Â· 1 min

Exploitation active de la vulnérabilité 'ToolShell' sur les serveurs SharePoint

L’article publiĂ© par SentinelOne met en lumiĂšre une exploitation active de la vulnĂ©rabilitĂ© CVE-2025-53770, surnommĂ©e ‘ToolShell’, qui affecte les serveurs SharePoint sur site. Cette vulnĂ©rabilitĂ© est actuellement utilisĂ©e par des acteurs malveillants pour cibler des organisations de haute valeur dans les secteurs de la technologie, de la fabrication et des infrastructures critiques. L’exploitation de ‘ToolShell’ combine les vulnĂ©rabilitĂ©s CVE-2025-49704 et CVE-2025-49706 pour obtenir une exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e via des requĂȘtes POST spĂ©cialement conçues. Trois clusters d’attaques distincts ont Ă©tĂ© identifiĂ©s : ...

22 juillet 2025 Â· 2 min

Mises à jour d'urgence pour des vulnérabilités zero-day dans SharePoint

L’article publiĂ© par BleepingComputer informe que Microsoft a diffusĂ© des mises Ă  jour de sĂ©curitĂ© d’urgence pour deux vulnĂ©rabilitĂ©s zero-day critiques dans SharePoint. Ces vulnĂ©rabilitĂ©s sont suivies sous les identifiants CVE-2025-53770 et CVE-2025-53771. Les failles ont Ă©tĂ© exploitĂ©es dans des attaques nommĂ©es ‘ToolShell’, affectant des services Ă  l’échelle mondiale. Les dĂ©tails techniques des vulnĂ©rabilitĂ©s ne sont pas prĂ©cisĂ©s dans l’article, mais leur exploitation pourrait avoir un impact significatif sur les infrastructures utilisant SharePoint. ...

21 juillet 2025 Â· 1 min

Vulnérabilité critique zero-day dans Microsoft SharePoint exploitée à grande échelle

L’article publiĂ© le 20 juillet 2025 met en lumiĂšre une vulnĂ©rabilitĂ© zero-day critique identifiĂ©e sous le code CVE-2025-53770, affectant Microsoft SharePoint Server. Cette vulnĂ©rabilitĂ© est activement exploitĂ©e Ă  grande Ă©chelle et pourrait potentiellement toucher des milliers de serveurs accessibles publiquement. La faille permet une exĂ©cution de code Ă  distance non authentifiĂ©e en permettant aux attaquants d’obtenir des dĂ©tails de configuration MachineKey. MalgrĂ© la publication par Microsoft de directives d’attĂ©nuation, aucun correctif n’est actuellement disponible. Les organisations sont encouragĂ©es Ă  mettre en Ɠuvre les attĂ©nuations recommandĂ©es, notamment l’intĂ©gration AMSI et une surveillance accrue pour dĂ©tecter des indicateurs de compromission tels que la crĂ©ation de fichiers ‘spinstall0.aspx’. ...

21 juillet 2025 Â· 1 min
Derniùre mise à jour le: 10 Sep 2025 📝