Deux vulnérabilités affectant les serveurs SharePoint ont été révélées lors d'une conférence de sécurité en mai 2025, puis corrigées en juillet 2025 : ces vulnérabilités permettent de contourner l'étape d'authentification et d'exécuter du code à distance, ce qui donne la possibilité de prendre le contrôle complet des instances SharePoint sur site.
Le 18 juillet, une campagne d'exploitation massive de ces failles a été découverte par une société de cybersécurité, Eye Security.
De plus, le 19 juillet, Microsoft a révélé qu'une variante de la cyberattaque initiale, récemment identifiée sous les noms CVE-2025-53770 et CVE-2025-53771, a été observée en situation réelle. Environ 10 000 serveurs SharePoint sont concernés et représentent un risque de compromission. Des dizaines d'instances piratées à travers le monde, principalement aux Etats-Unis, en Europe et en Asie, ont été identifiées.
La cyberattaque repose sur un problème de « spoofing » - une technique permettant à l'attaquant de falsifier ou de masquer l'identité d'une source pour tromper un système, une application ou un utilisateur - lié à la façon dont l'application gère l'en-tête HTTP Referer fourni au point de terminaison ToolPane, ce qui permet l'exécution de code à distance.
Les versions vulnérables de SharePoint incluent :
Notre rapport détaillé sur ces vulnérabilités est disponible pour les abonnés du service World Watch ici et ici. Les clients de notre Datalake peuvent quant à eux accéder aux Indicateurs de Compromission (IoC) ici.