Vulnérabilité de sécurité critique dans Microsoft Sharepoint on prem (CVE-2025-53770 score de 9.8/10)
Une vulnérabilité de sécurité de niveau de sévérité CRITIQUE de CVE-2025-53770 (score de 9.8/10) a été découverte sur Microsoft Sharepoint on prem.
Cette faille, de type RCE (Remote Code Execution ou exécution de code à distance), présente le risque qu’un individu malveillant puisse exécuter du code arbitraire à distance sur une machine, sans nécessiter d’authentification. Autrement dit, l’attaque peut aboutir même si vous utilisez un mot de passe très complexe avec le MFA pour accéder au serveur Sharepoint interne vulnérable.
Versions Share Points vulnérables
- Toutes les versions Sharepoint installées en interne/local semblent affectées.
- Sharepoint dans le Cloud n’est pas affecté.
Considérations sur les vulnérabilités ayant un score de 9.8
Le score de la vulnérabilité étant très élevé (9.8 sur une échelle de 10), cela signifie que:
- La vulnérabilité peut facilement être exploitée à distance.
- Aucune authentification n'est requise pour exploiter la vulnérabilité.
- L'attaquant n'a pas besoin de connaître le mot de passe du serveur attaqué
- La vulnérabilité peut être exploitée facilement.
- les impacts peuvent être majeurs sur la cible attaquée
Indicateurs de compromissions (IOC) réseau de l’attaque
- Pour l’instant, les sources impliquées dans l’attaque (IOC réseau) sont les suivants:
101[.]99[.]91[.]107 | 104[.]234[.] 140[.]138 | 38[.]180[.]148[.]215 |
102[.]129[.]235[.]108 | 104[.]234[.] 140[.]139 | 38[.]244[.] 138[.]83 |
103[.]172[.]41[.]210 | 104[.]234[.] 140[.]141 | 38[.]54[.] 126[.]186 |
104[.]234[.] 140[.]116 | 104[.]234[.] 140[.]142 | 38[.]54[.]13[.]208 |
104[.]234[.] 140[.]117 | 104[.]234[.] 140[.]143 | 38[.]54[.]59[.]96 |
104[.]234[.] 140[.]118 | 104[.]234[.]140[.]121 | 38[.]54[.]97[.]158 |
104[.]234[.] 140[.]119 | 104[.]234[.]140[.]136 | 38[.]60[.]245[.]99 |
104[.]234[.] 140[.]120 | 104[.]234[.]140[.]137 | 43[.]228[.]217[.]26 |
104[.]234[.] 140[.]122 | 104[.]234[.]140[.]140 | 45[.]127[.]34[.]106 |
104[.]234[.] 140[.]123 | 121[.]237[.]80[.]241 | 45[.]135[.]232[.]2 |
104[.]234[.] 140[.]124 | 121[.]237[.]80[.]248 | 45[.]135[.]232[.]2 |
104[.]234[.] 140[.]125 | 123[.]253[.]32[.]172 | 45[.]77[.] 162[.]224 |
104[.]234[.] 140[.]126 | 139[.]162[.]47[.]194 | 62[.]192[.]175[.]142 |
104[.]234[.] 140[.]127 | 149[.]88[.]86[.]125 | 64[.]176[.]50[.]109 |
104[.]234[.] 140[.]128 | 154[.]90[.]62[.]202 | 78[.]128[.]113[.]30 |
104[.]234[.] 140[.]129 | 158[.]247[.]226[.]88 | 80[.]209[.]243[.]221 |
104[.]234[.] 140[.]130 | 181[.]16[.]40[.] 119 | 89[.]31[.]121[.]101 |
104[.]234[.] 140[.]131 | 185[.]217[.]69[.]124 | 91[.]219[.]238[.]78 |
104[.]234[.] 140[.]132 | 210[.]184[.]128[.]216 | 92[.]38[.]162[.]11 |
104[.]234[.] 140[.]133 | 223[.]104[.]125[.]59 | 94[.]158[.]247[.]12 |
104[.]234[.] 140[.]134 | 31[.]171[.]130[.]5 |
|
104[.]234[.] 140[.]135 | 38[.]154[.]237[.]100 |
|
Mesures recommandées
- 19 juillet 2025: En attendant la disponibilité d’un patch, voici les recommandations de Microsoft: Customer guidance for SharePoint vulnerability CVE-2025-53770 | MSRC Blog | Microsoft Security Response Center
- 21 juillet 2025 : des correctifs Microsoft sont disponibles. Voici le lien pour les télécharger.
Recommandations additionnelles de Streamscan
- Bloquez les IOC réseaux ci-dessus
- Appliquer les correctifs de sécurité de Microsoft
- Assurez-vous qu’un EDR est installé sur votre serveur Sharepoint interne
- Mettez en place de la géolocalisation pour limiter les tentatives de connexions externes à votre réseau.
- Assurez-vous que la sécurité de votre réseau est sur surveillance active
Que fait Streamscan pour vous protéger?
Si vous êtes un partenaire de Streamscan et vous utilisez nos technologies ou notre service de surveillance DRG/MDR sachez que:
- Nous avons mis en place une cellule de crise pour suivre l’évolution de cette vulnérabilité critique. Nous appliquerons les mesures de réponse appropriées.
- Les IOC réseaux impliquées dans l’attaque sont sous surveillance par nos outils de sécurité XDR Streamscan, EDR Streamscan, IDS/IPS/NDR Streamscan, etc.
- Notre équipe de surveillance de la sécurité DRG/MDR maintient sa vigilance lors de la surveillance de votre réseau.
- Besoin d'aide? Parlez à l'un de nos experts ou appelez-nous au +1 877 208-9040.