Nous souhaitons attirer votre attention sur une vulnérabilité de sécurité actuellement exploitée dans Microsoft SharePoint , qui présente des risques considérables pour les systèmes exploités exclusivement localement (« on-premises »).
L’agence américaine de cybersécurité CISA et Microsoft elle-même signalent des attaques actives contre des systèmes exploitant la vulnérabilité CVE-2025-53770 – également connue sous le nom de « ToolShell ». Vous trouverez ci-dessous un aperçu de l’incident ainsi que des mesures concrètes que vous pouvez prendre pour sécuriser vos systèmes.
Que s’est-il passé ?
La vulnérabilité CVE-2025-53770 permet aux attaquants d’accéder aux serveurs SharePoint sans se connecter (« non authentifié ») et d’exécuter un code arbitraire sur le réseau (= RCE → exécution de code à distance). Il s’agit d’une variante de la vulnérabilité déjà connue CVE-2025-49706 et repose sur une désérialisation défectueuse – un processus technique dans lequel les données sont converties en un format lisible. Si cela n’est pas suffisamment sécurisé, un code malveillant peut être introduit et exécuté.
Les attaquants peuvent accéder entièrement au serveur puis à l’infrastructure qui le sous-tend, y compris le stockage des fichiers, la configuration et le contenu sensible. L’incident ne concerne que les installations locales de SharePoint – SharePoint Online (Microsoft 365) n’est pas affecté, selon Microsoft.
Qu’est-ce qui est affecté ?
La vulnérabilité ne concerne que les entreprises qui exploitent Microsoft SharePoint localement (sur site).
Plus précisément, les versions suivantes sont en danger :
La version cloud de SharePoint Online, qui fonctionne sous Microsoft 365, n’est pas affectée.
La situation est particulièrement critique si les serveurs concernés sont directement accessibles via Internet et que des mesures de protection importantes ou des mises à jour manquent.
Comment puis-je me protéger ?
Les responsables informatiques doivent en particulier vérifier les schémas d’attaque suivants :