Une faille critique dans SharePoint expose les lacunes de Microsoft – Le Temps

SharePoint Flaw Shows Microsoft’s Global Grip—and Its Security Gaps

Microsoft de nouveau visé par une cyberattaque mondiale

Un défaut de sécurité dans SharePoint, la plateforme de collaboration de Microsoft, est activement exploité par des groupes malveillants. Steven Meyer, co-CEO et cofondateur de ZENDATA Cybersecurity, tire la sonnette d’alarme. Cet incident illustre à nouveau la fragilité des produits Microsoft, malgré leur omniprésence dans les systèmes informatiques du monde entier.

Dans cet article, nous analysons l’incident, les risques techniques associés et les recommandations de ZENDATA pour renforcer la posture de sécurité des entreprises utilisatrices de Microsoft.

Une vulnérabilité critique dans les serveurs SharePoint

Depuis le 20 juillet 2025, plusieurs agences de cybersécurité, dont la CISA américaine, alertent sur une faille inédite permettant aux attaquants de prendre le contrôle total de serveurs SharePoint installés en local. Une fois l’accès obtenu, les pirates déposent un fichier capable d’extraire les clés cryptographiques du serveur. Ces clés leur permettent de revenir à tout moment, même après l’installation d’un correctif.

Plusieurs milliers de serveurs dans le monde auraient déjà été compromis. Des agences fédérales américaines, des universités et des sociétés du secteur de l’énergie font partie des victimes identifiées.

Steven Meyer : « Le correctif ne suffit pas »

Steven Meyer, Co-CEO et Co-Fondateur de ZENDATA, décrit une situation critique. « La faille peut être exploitée à distance et donne aux attaquants un contrôle total, y compris l’exécution de code ou la modification de données. Appliquer seulement le correctif ne suffit pas. Les outils d’exploitation sont publics, ce qui facilite l’attaque même pour des adversaires peu qualifiés. »

La banalisation de ce type d’attaques rend impératif le recours à une détection active, à l’analyse comportementale et à une surveillance continue, et non uniquement à des mesures correctives ponctuelles.

Qui est concerné ? Les déploiements sur site en première ligne

Microsoft affirme que seule la version locale de SharePoint est affectée, et non la version cloud. En Suisse, la majorité des organisations sont passées au cloud, mais certains acteurs critiques, notamment dans la finance ou le secteur public, utilisent encore SharePoint en interne.

Steven Meyer prévient : « Si une organisation n’est pas capable de sécuriser sa plateforme, elle ne devrait probablement pas l’utiliser. La cybersécurité est aussi une responsabilité partagée. »

Microsoft fragilisé par une répétition d’incidents

Ce nouvel incident s’ajoute à une série noire pour Microsoft. En 2023, des hackeurs russes avaient infiltré des clients gouvernementaux. En 2022, des pirates chinois avaient accédé à des comptes de hauts fonctionnaires. Cette fois, deux groupes liés à la Chine, Linen Typhoon et Violet Typhoon, seraient responsables selon Microsoft, sans que la nature des liens soit précisée.

Pour Steven Meyer, le constat est amer : « Malgré des progrès, il est inquiétant de voir qu’une entreprise de cette taille, avec autant de ressources, reste un point d’entrée si vulnérable. »

Que doivent faire les entreprises maintenant ?

Face à cette menace, ZENDATA recommande :

  • D’auditer immédiatement toutes les instances locales de SharePoint

  • D’appliquer les correctifs, mais en complément d’une surveillance active

  • D’analyser les comportements suspects sur les serveurs

  • De limiter les accès et cloisonner les réseaux

  • D’adopter des solutions de détection et réponse en temps réel

Consultez nos services de cybersécurité pour évaluer votre exposition, renforcer vos défenses et prévenir les attaques.

Conclusion

Cette attaque SharePoint n’est pas un incident isolé. Elle révèle les limites d’un modèle de sécurité fondé uniquement sur les mises à jour. Les organisations doivent passer à une approche proactive, fondée sur l’anticipation, la détection et la résilience.

Lire l’article original du Temps ici.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

New EDR Killer Tool Used by Multiple Ransomware Groups

Nouvel outil EDR Killer utilisé par plusieurs groupes de ransomware

A zero-day flaw in the Lovense app

Une faille dans Lovense exposent les emails des utilisateurs

Allianz Life Data Breach

Allianz Life : une fuite de données touche la majorité des clients

Tous nos articles