À Chaud :

Ibexa affiche une croissance de 20 % au premier semestre 2024, surpassant une fois de plus le marché de la DXP

Ibexa, l’éditeur d'Ibexa DXP, une plateforme d'expérience digitale (DXP)...

Expansion des solutions VoIP : Enreach for Service Providers intègre les dispositifs de Grandstream

Les fournisseurs de services utilisant Enreach UP peuvent désormais...
Études de casKaspersky révèle que les vulnérabilités de SharePoint ToolShell proviennent d'une correction incomplète...

Kaspersky révèle que les vulnérabilités de SharePoint ToolShell proviennent d’une correction incomplète apportée en 2020

L’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky a découvert que les vulnérabilités ToolShell récemment exploitées dans Microsoft SharePoint provenaient d’une correction incomplète de CVE-2020-1147, signalée pour la première fois en 2020.

Les vulnérabilités de SharePoint sont devenues cette année une menace majeure en matière de cybersécurité, en raison d’une exploitation active. Le Kaspersky Security Network a signalé des tentatives d’exploitation dans le monde entier, notamment en Égypte, en Jordanie, en Russie, au Vietnam et en Zambie. Les attaques visent des organisations dans les secteurs gouvernemental, financier, manufacturier, forestier et agricole. Les solutions Kaspersky ont détecté et bloqué de manière proactive les attaques ToolShell avant même que les vulnérabilités ne soient rendues publiques.

Les chercheurs du GReAT ont analysé l’exploit ToolShell publié et ont constaté qu’il était étonnamment similaire à l’exploit CVE-2020-1147 de 2020. Cela semble indiquer que le correctif CVE-2025-53770 constitue en réalité une solution efficace pour la vulnérabilité que CVE-2020-1147 tentait de corriger il y a cinq ans.

Le lien avec CVE-2020-1147 est devenu évident après la découverte des failles CVE-2025-49704 et CVE-2025-49706, corrigées le 8 juillet. Cependant, ces correctifs pouvaient être contournés en ajoutant simplement une barre oblique supplémentaire (« / ») dans la charge utile de l’exploit. Une fois que Microsoft a été informé de l’exploitation active de ces vulnérabilités, l’entreprise a réagi avec des correctifs plus complets, prenant en compte les méthodes potentielles de contournement, et a désigné les vulnérabilités sous les références CVE-2025-53770 et CVE-2025-53771. La recrudescence des attaques contre les serveurs SharePoint à l’échelle mondiale s’est produite durant la période entre l’exploitation initiale et le déploiement complet des correctifs.

Bien que des correctifs soient désormais disponibles pour les vulnérabilités ToolShell, Kaspersky s’attend à ce que les attaquants continuent d’exploiter cette chaîne pendant encore plusieurs années.

« De nombreuses vulnérabilités majeures continuent d’être activement exploitées des années après leur découverte. ProxyLogon, PrintNightmare et EternalBlue compromettent encore aujourd’hui des systèmes non corrigés. Nous nous attendons à ce que ToolShell suive le même schéma : sa facilité d’exploitation signifie que l’exploit public apparaîtra bientôt dans les outils populaires de test d’intrusion, ce qui en garantira l’utilisation prolongée par les attaquants », a déclaré Boris Larin, chercheur principal en sécurité au GReAT de Kaspersky.

Le rapport complet est disponible sur Securelist.com

à lire aussi

La protection des systèmes critiques passe par une gouvernance OT et IOT robuste

La forte exposition aux cyberrisques des acteurs industriels et...

Le cloisonnement réseau, un rempart clé pour les entreprises

En cybersécurité, il ne suffit plus de protéger un...

Paritel affirme sa stratégie de qualité de service avec une infrastructure IT modernisée

Paritel finalise la dernière tranche du plan d’investissement de...

Provence.ai s’aligne sur les meilleures pratiques avec la certification ISO 27001

Provence.ai  joue la carte de la sécurité en annonçant l’obtention...

Dans la même catégorie

Puressentiel optimise sa gouvernance IT en regroupant ses serveurs chez Tenexa

L’ESN Tenexa accompagne le Laboratoire Puressentiel dans l’évolution de...

ČSOB choisit Camunda pour simplifier son écosystème de processus complexes

Orchestration et automatisation des processus pour stimuler l’efficacité, l’évolutivité...

Ecritel prépare sa montée vers SecNumCloud en s’appuyant sur les infrastructures Telehouse

Telehouse étend son partenariat avec Ecritel en mettant à...

GIGALIS installe un dispositif anti DDoS et quantique pour renforcer sa résilience

IMS Networks, expert en sécurisation des infrastructures critiques, ouvre...

L’IA agentique devient un levier central pour la gestion client chez Finnova

Avec Camunda jouant le rôle de plateforme centrale d’orchestration,...

Ça pourrait vous interresser

OroCommerce accompagne ICL dans la digitalisation de ses ventes sur 20 pays

OroCommerce confirme son solide positionnement sur le marché en accompagnant ICL Développement, fournisseur d’engrais à des revendeurs et distributeurs sur les marchés du monde entier,...

iTop facilite la gestion technique et le suivi client chez Thésée Datacenter

Thésée Datacenter est un opérateur de datacenter souverain et écoresponsable basé en région parisienne. L’entreprise propose à ses clients, acteurs du CAC40 et institutions...

NXO, acteur clé de la modernisation IT de la Maison Vermorel

NXO, partenaire de proximité dans la conception et l’infogérance d’infrastructures sécurisées et de cloud souverain, accompagne la ville de Villefranche-sur-Saône dans un projet de...