{"id":266633,"date":"2025-07-22T22:23:11","date_gmt":"2025-07-22T22:23:11","guid":{"rendered":"https:\/\/www.europesays.com\/fr\/266633\/"},"modified":"2025-07-22T22:23:11","modified_gmt":"2025-07-22T22:23:11","slug":"des-dizaines-de-milliers-de-serveurs-sont-en-danger-a-cause-de-2-failles-microsoft","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/fr\/266633\/","title":{"rendered":"des dizaines de milliers de serveurs sont en danger \u00e0 cause de 2 failles Microsoft"},"content":{"rendered":"<p>Deux failles critiques dans Microsoft SharePoint sont actuellement exploit\u00e9es par des pirates. En se servant des vuln\u00e9rabilit\u00e9s, les cybercriminels sont parvenus \u00e0 compromettre de nombreux serveurs dans le monde. En fait, des milliers de serveurs appartenant \u00e0 des entreprises sont menac\u00e9s\u2026<\/p>\n<p><strong>Mise \u00e0 jour 22\/07, 19h \u2014<\/strong> Microsoft a <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/07\/22\/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities\/\" rel=\"nofollow noopener\" target=\"_blank\">identifi\u00e9<\/a> trois acteurs malveillants provenant de Chine\u00a0: Linen Typhoon, Violet Typhoon et Storm-2603 exploitent activement les deux failles SharePoint.<\/p>\n<p><strong>Mise \u00e0 jour 22\/07, 9h30 \u2014 <\/strong>La liste des victimes continue de s\u2019allonger. En l\u2019espace de quelques jours, la cyberattaque est parvenue \u00e0 compromettre <strong>100 organisations<\/strong>, indique Eye Security, une soci\u00e9t\u00e9 n\u00e9erlandaise de cybers\u00e9curit\u00e9. La firme a pr\u00e9venu toutes les autorit\u00e9s comp\u00e9tentes. Pour la Shadowserver Foundation, la plupart des entreprises victimes se trouvent aux \u00c9tats-Unis et en Allemagne. Parmi les organisations pirat\u00e9es, on trouve une pl\u00e9thore d\u2019entit\u00e9s li\u00e9es \u00e0 des gouvernements. Selon les chercheurs de Mandiant, une partie des attaques peut \u00eatre attribu\u00e9e \u00e0 un \u00ab\u00a0acteur malveillant li\u00e9 \u00e0 la Chine\u00a0\u00bb.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Nous estimons qu\u2019au moins l\u2019un des auteurs responsables de cette exploitation pr\u00e9coce est un acteur malveillant li\u00e9 \u00e0 la Chine. Il est essentiel de comprendre que cette vuln\u00e9rabilit\u00e9 est d\u00e9sormais activement exploit\u00e9e par plusieurs groupes. Nous nous attendons \u00e0 ce que cette tendance s\u2019intensifie, car d\u2019autres acteurs aux motivations diverses \u00e9tant susceptibles de tirer parti de cette faille \u00e0 leur tour\u00a0\u00bb, explique Mandiant \u00e0 01net.<\/p>\n<\/blockquote>\n<p>Le FBI vient d\u2019annoncer <strong>l\u2019ouverture d\u2019une enqu\u00eate<\/strong>. L\u2019agence f\u00e9d\u00e9rale am\u00e9ricaine est au courant des attaques en cours et collabore avec des partenaires des secteurs public et priv\u00e9 pour r\u00e9duire les d\u00e9g\u00e2ts. De son c\u00f4t\u00e9, Le National Cyber Security Center britannique s\u2019est pench\u00e9 sur la question, mais n\u2019a d\u00e9nombr\u00e9 qu\u2019une poign\u00e9e de victimes au Royaume-Uni. De l\u2019avis g\u00e9n\u00e9ral, des dizaines de milliers de serveurs sont toujours vuln\u00e9rables, bien que Microsoft a d\u00e9ploy\u00e9 des correctifs de SharePoint. Il s\u2019agit encore d\u2019une \u00ab\u00a0menace de grande gravit\u00e9 et d\u2019une extr\u00eame urgence\u00a0\u00bb, estime Unit 42.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Bien que les environnements cloud ne soient pas affect\u00e9s, les d\u00e9ploiements SharePoint sur site \u2014 en particulier dans les administrations, les \u00e9tablissements scolaires, les organismes de sant\u00e9 (y compris les h\u00f4pitaux) et les grandes entreprises \u2014 sont expos\u00e9s \u00e0 un risque imm\u00e9diat. [\u2026]Une fois \u00e0 l\u2019int\u00e9rieur, ils exfiltrent des donn\u00e9es sensibles, installent des portes d\u00e9rob\u00e9es persistantes et volent des cl\u00e9s cryptographiques. Les attaquants exploitent cette vuln\u00e9rabilit\u00e9 pour s\u2019introduire dans les syst\u00e8mes et ont d\u00e9j\u00e0 commenc\u00e9 \u00e0 y \u00e9tablir leur pr\u00e9sence\u00a0\u00bb, explique Michael Sikorski d\u2019Unit 42.<\/p>\n<\/blockquote>\n<p><strong>Article original, 22\/07 \u2014 <\/strong>En mai, les chercheurs de Viettel Cyber Security ont d\u00e9busqu\u00e9 <strong>deux vuln\u00e9rabilit\u00e9s dans Microsoft SharePoint<\/strong>, une plateforme principalement utilis\u00e9e par les entreprises pour le partage de documents, la gestion de contenu et la collaboration en ligne. En exploitant ce duo de failles, les chercheurs en s\u00e9curit\u00e9 ont pu mener une attaque impliquant l\u2019ex\u00e9cution de code \u00e0 distance.\u00a0<\/p>\n<p>Alert\u00e9e par les chercheurs, Microsoft a rapidement <strong>corrig\u00e9 les deux vuln\u00e9rabilit\u00e9s<\/strong>. L\u2019\u00e9diteur a inclus un correctif dans <a href=\"https:\/\/www.01net.com\/actualites\/alerte-windows-microsoft-decouvre-vulnerabilite-zero-day-qui-permet-voler-donnees.html\" rel=\"nofollow noopener\" target=\"_blank\">les mises \u00e0 jour du patch Tuesday du mois de juillet 2025<\/a>. La mise \u00e0 jour a par ailleurs permis de colmater <strong>plus de 130 failles identifi\u00e9es<\/strong> dans le code de Windows, dont une br\u00e8che zero day.<\/p>\n<p>Quelques semaines plus tard, autour du 18 juillet, les failles ont n\u00e9anmoins \u00e9t\u00e9 exploit\u00e9es dans le cadre d\u2019une vague de cyberattaques. Il s\u2019av\u00e8re que des cybercriminels ont trouv\u00e9 le moyen de<strong> contourner les correctifs d\u00e9ploy\u00e9s par Microsoft<\/strong> afin de mener l\u2019exploitation \u00e0 son terme. Pour arriver \u00e0 leurs fins, les pirates ont d\u00e9nich\u00e9 deux autres vuln\u00e9rabilit\u00e9s. Avec celles-ci, il est possible de d\u00e9ployer du code malveillant \u00e0 distance sans devoir s\u2019authentifier au pr\u00e9alable.<\/p>\n<p>Durant l\u2019offensive, \u00ab\u00a0l\u2019acc\u00e8s \u00e0 votre serveur ne requiert aucune authentification, ce qui complexifie la d\u00e9tection et la r\u00e9ponse\u00a0\u00bb, relate Cl\u00e9ment Domingo, chercheur en cybers\u00e9curit\u00e9, sur son compte X. L\u2019attaque aboutit souvent \u00e0<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"fr\">\ud83d\udea8\ud83c\udf0d CYBERALERT MONDIALE \ud83d\udd34 | \u26a1Temp\u00eate critique sur Microsoft SharePoint \u2013 +8000 organisations menac\u00e9es\u00a0!<\/p>\n<p>Depuis ce week-end, une vague d\u2019attaques -tjrs en cours et massive- cible les serveurs SharePoint On-Premise dans le monde entier.<br \/>Voici quoi retenir en 7 points\u00a0:<\/p>\n<p>1\ufe0f\u20e3\u2026 <a href=\"https:\/\/t.co\/dm5ncTM1qh\" rel=\"nofollow\">pic.twitter.com\/dm5ncTM1qh<\/a><\/p>\n<p>\u2014 SaxX \u00af\\_(\u30c4)_\/\u00af (@_SaxX_) <a href=\"https:\/\/twitter.com\/_SaxX_\/status\/1947209260946878909?ref_src=twsrc%5Etfw\" rel=\"nofollow noopener\" target=\"_blank\">July 21, 2025<\/a><\/p>\n<\/blockquote>\n<blockquote>\n<p>\u00c0 lire aussi\u00a0: <a href=\"https:\/\/www.01net.com\/actualites\/craignant-un-nouveau-crowdstrike-microsoft-revoit-la-securite-de-windows.html\" rel=\"nofollow noopener\" target=\"_blank\">Craignant un nouveau \u00ab\u00a0Crowdstrike\u00a0\u00bb, Microsoft revoit la s\u00e9curit\u00e9 de Windows<\/a><\/p>\n<\/blockquote>\n<p> 85 serveurs et 54 organisations pirat\u00e9es <\/p>\n<p>Dans l\u2019urgence, Microsoft a indiqu\u00e9 dans un billet de blog \u00eatre \u00ab\u00a0conscient d\u2019attaques en cours ciblant les clients SharePoint Server sur site, exploitant des vuln\u00e9rabilit\u00e9s que la mise \u00e0 jour de s\u00e9curit\u00e9 de juillet ne corrige que partiellement\u00a0\u00bb. Selon la soci\u00e9t\u00e9 n\u00e9erlandaise de cybers\u00e9curit\u00e9 Eye Security, \u00ab\u00a0plus de 85 serveurs SharePoint ont \u00e9t\u00e9 compromis dans le monde entier\u00a0\u00bb.<\/p>\n<p>Ces serveurs appartiennent \u00e0 54 organisations diff\u00e9rentes, indique l\u2019entreprise \u00e0 nos confr\u00e8res de <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-sharepoint-zero-day-exploited-in-rce-attacks-no-patch-available\/\" target=\"_blank\" rel=\"false noopener nofollow\">Bleeping Computer<\/a>. On y trouve plusieurs multinationales et des entit\u00e9s gouvernementales. Le chercheur Cl\u00e9ment Domingo affirme que la vague d\u2019attaques d\u00e9ferle actuellement sur l\u2019Europe. N\u00e9anmoins, \u00ab\u00a0le ph\u00e9nom\u00e8ne est global et s\u2019amplifie d\u2019heure en heure\u00a0\u00bb. Selon lui, plus de 8\u00a0000 serveurs sont vuln\u00e9rables et risquent de se retrouver dans le collimateur des pirates.<\/p>\n<p>\u00c0 lire aussi\u00a0:<a href=\"https:\/\/www.01net.com\/actualites\/craignant-un-nouveau-crowdstrike-microsoft-revoit-la-securite-de-windows.html\" rel=\"nofollow noopener\" target=\"_blank\"> Craignant un nouveau \u00ab\u00a0Crowdstrike\u00a0\u00bb, Microsoft revoit la s\u00e9curit\u00e9 de Windows<\/a><\/p>\n<p> Microsoft corrige (encore) les deux failles <\/p>\n<p>Bonne nouvelle, Microsoft a d\u00e9ploy\u00e9<strong> une s\u00e9rie de correctifs d\u2019urgence<\/strong> sur les serveurs SharePoint. Les mises \u00e0 jour corrigent les deux failles sur Microsoft SharePoint Subscription Edition et SharePoint 2019. Microsoft travaille encore sur les correctifs pour SharePoints 2016.<\/p>\n<p>L\u2019\u00e9diteur assure que les nouvelles mises \u00e0 jour d\u2019urgence comprennent \u00ab\u00a0des protections plus robustes\u00a0\u00bb que les pr\u00e9c\u00e9dents correctifs. On recommande \u00e9videmment \u00e0 toutes les entreprises avec des serveurs SharePoint de t\u00e9l\u00e9charger et d\u2019installer les correctifs sans tarder, mais il va falloir aller plus loin que \u00e7a. Selon Mandiant, la filiale de Google sp\u00e9cialis\u00e9e dans la cybers\u00e9curit\u00e9, il faut aussi mettre en place des mesures d\u2019att\u00e9nuation\u00a0:<\/p>\n<blockquote>\n<p>\u00ab\u00a0Si votre organisation utilise une version on-premise de Microsoft SharePoint expos\u00e9e \u00e0 Internet, une intervention urgente s\u2019impose. Il ne s\u2019agit pas simplement d\u2019\u00ab\u00a0appliquer le correctif et passer \u00e0 autre chose\u00a0\u00bb. Les organisations doivent imm\u00e9diatement\u00a0: d\u00e9ployer des mesures d\u2019att\u00e9nuation [\u2026] , partir du principe que le syst\u00e8me a pu \u00eatre compromis, v\u00e9rifier si une intrusion a eu lieu avant l\u2019application de ces mesures, et engager les actions de rem\u00e9diation n\u00e9cessaires.[\u2026] Microsoft a pr\u00e9cis\u00e9 que cette vuln\u00e9rabilit\u00e9 concerne uniquement les versions on-premises de Microsoft SharePoint. SharePoint Online dans Microsoft 365 n\u2019est pas affect\u00e9\u00a0\u00bb.\u00a0<\/p>\n<\/blockquote>\n<blockquote>\n<p class=\"text-base text-neutral-700 dark:text-neutral-300\">\ud83d\udd34 Pour ne manquer aucune actualit\u00e9 de 01net, suivez-nous sur <a href=\"https:\/\/news.google.com\/publications\/CAAqBwgKMJPsvAswoIfUAw?hl=fr&amp;gl=FR&amp;ceid=FR%3Afr\" target=\"_blank\" rel=\"nofollow noopener\">Google Actualit\u00e9s<\/a> et <a href=\"https:\/\/whatsapp.com\/channel\/0029VaH5gKg6xCSG9nQQhQ1Z\" target=\"_blank\" rel=\"nofollow noopener\">WhatsApp<\/a>.<\/p>\n<\/blockquote>\n<p class=\"post-source\">\n            Source :<br \/>\n            <a href=\"https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/\" target=\"_blank\" rel=\"nofollow noopener\"><br \/>\n              Microsoft<br \/>\n            <\/a>\n          <\/p>\n<p>              <script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"Deux failles critiques dans Microsoft SharePoint sont actuellement exploit\u00e9es par des pirates. En se servant des vuln\u00e9rabilit\u00e9s, les&hellip;\n","protected":false},"author":2,"featured_media":266634,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[35,2481,33,34,1011,27,5533],"class_list":{"0":"post-266633","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-economie","8":"tag-business","9":"tag-cyberattaque","10":"tag-economie","11":"tag-economy","12":"tag-fr","13":"tag-france","14":"tag-microsoft"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@fr\/114899229311941606","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts\/266633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/comments?post=266633"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts\/266633\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/media\/266634"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/media?parent=266633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/categories?post=266633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/tags?post=266633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}