Vulnérabilité de sécurité critique dans Microsoft Sharepoint on prem (CVE-2025-53770 score de 9.8/10)

Une vulnérabilité de sécurité de niveau de sévérité CRITIQUE de CVE-2025-53770 (score de 9.8/10) a été découverte sur Microsoft Sharepoint on prem.

Cette faille, de type RCE (Remote Code Execution ou exécution de code à distance), présente le risque qu’un individu malveillant puisse exécuter du code arbitraire à distance sur une machine, sans nécessiter d’authentification. Autrement dit, l’attaque peut aboutir même si vous utilisez un mot de passe très complexe avec le MFA pour accéder au serveur Sharepoint interne vulnérable.

Versions Share Points vulnérables

  • Toutes les versions Sharepoint installées en interne/local semblent affectées.
  • Sharepoint dans le Cloud n’est pas affecté.

Considérations sur les vulnérabilités ayant un score de 9.8

Le score de la vulnérabilité étant très élevé (9.8 sur une échelle de 10), cela signifie que:

  • La vulnérabilité peut facilement être exploitée à distance.
  • Aucune authentification n'est requise pour exploiter la vulnérabilité.
  • L'attaquant n'a pas besoin de connaître le mot de passe du serveur attaqué
  • La vulnérabilité peut être exploitée facilement.
  • les impacts peuvent être majeurs sur la cible attaquée

Indicateurs de compromissions (IOC)  réseau de l’attaque

  • Pour l’instant, les sources impliquées dans l’attaque (IOC réseau) sont les suivants: 

101[.]99[.]91[.]107

104[.]234[.] 140[.]138

38[.]180[.]148[.]215

102[.]129[.]235[.]108

104[.]234[.] 140[.]139

38[.]244[.] 138[.]83

103[.]172[.]41[.]210

104[.]234[.] 140[.]141

38[.]54[.] 126[.]186

104[.]234[.] 140[.]116

104[.]234[.] 140[.]142

38[.]54[.]13[.]208

104[.]234[.] 140[.]117

104[.]234[.] 140[.]143

38[.]54[.]59[.]96

104[.]234[.] 140[.]118

104[.]234[.]140[.]121

38[.]54[.]97[.]158

104[.]234[.] 140[.]119

104[.]234[.]140[.]136

38[.]60[.]245[.]99

104[.]234[.] 140[.]120

104[.]234[.]140[.]137

43[.]228[.]217[.]26

104[.]234[.] 140[.]122

104[.]234[.]140[.]140

45[.]127[.]34[.]106

104[.]234[.] 140[.]123

121[.]237[.]80[.]241

45[.]135[.]232[.]2

104[.]234[.] 140[.]124

121[.]237[.]80[.]248

45[.]135[.]232[.]2

104[.]234[.] 140[.]125

123[.]253[.]32[.]172

45[.]77[.] 162[.]224

104[.]234[.] 140[.]126

139[.]162[.]47[.]194

62[.]192[.]175[.]142

104[.]234[.] 140[.]127

149[.]88[.]86[.]125

64[.]176[.]50[.]109

104[.]234[.] 140[.]128

154[.]90[.]62[.]202

78[.]128[.]113[.]30

104[.]234[.] 140[.]129

158[.]247[.]226[.]88

80[.]209[.]243[.]221

104[.]234[.] 140[.]130

181[.]16[.]40[.] 119

89[.]31[.]121[.]101

104[.]234[.] 140[.]131

185[.]217[.]69[.]124

91[.]219[.]238[.]78

104[.]234[.] 140[.]132

210[.]184[.]128[.]216

92[.]38[.]162[.]11

104[.]234[.] 140[.]133

223[.]104[.]125[.]59

94[.]158[.]247[.]12

104[.]234[.] 140[.]134

31[.]171[.]130[.]5

 

104[.]234[.] 140[.]135

38[.]154[.]237[.]100

 

Mesures recommandées

Recommandations additionnelles de Streamscan

  • Bloquez les IOC réseaux ci-dessus
  • Appliquer les correctifs de sécurité de Microsoft
  • Assurez-vous qu’un EDR est installé sur votre serveur Sharepoint interne
  • Mettez en place de la géolocalisation pour limiter les tentatives de connexions externes à votre réseau.
  • Assurez-vous que la sécurité de votre réseau est sur surveillance active

 

Que fait Streamscan pour vous protéger?

Si vous êtes un partenaire de Streamscan et vous utilisez nos technologies ou notre service de surveillance DRG/MDR sachez que:

  • Nous avons mis en place une cellule de crise pour suivre l’évolution de cette vulnérabilité critique. Nous appliquerons les mesures de réponse appropriées.
  • Les IOC réseaux impliquées dans l’attaque sont sous surveillance par nos outils de sécurité XDR Streamscan, EDR Streamscan, IDS/IPS/NDR Streamscan, etc.
  • Notre équipe de surveillance de la sécurité DRG/MDR maintient sa vigilance lors de la surveillance de votre réseau.
  • Besoin d'aide? Parlez à l'un de nos experts ou appelez-nous au +1 877 208-9040.