Les groupes de pirates n’ont pas tardé à exploiter la faille CVE-2025-53770, une vulnérabilité critique de SharePoint Server avec un score élevé CVSS de 9.8 l’institution parlementaire d’Ottawa. Comme IT SOCIAL l’a décrypté en juillet, Toolshell permet à des attaquants non authentifiés d'exécuter à distance du code sur des serveurs SharePoint sur site. Et cela, grâce des données non fiables et reconverties en objets utilisables
par une application.
La litanie des vulnérabilités Microsoft publiées chaque deuxième mardi du mois (Patch Tuesday) se poursuit. Le firme de Bille Gates a ainsi corrigé 107 vulnérabilités (CVE) au mois d'août 2025, dont 13 classées critiques, 91 importantes, une modérée et
une de faible importance.
Satnam Narang, Senior Staff Research Engineer de Tenable, détaille les vulnérabilités selon leur catégorie : « La publication de ce mois met en évidence une tendance à la hausse des vulnérabilités post-compromission par rapport aux failles d’exécution de code. Pour le deuxième mois consécutif, les vulnérabilités d’élévation de privilèges représentent la majorité des CVE corrigées ce mois-ci, soit 39,3 % (contre 41,4 % en juillet).»
Aux États-Unis, l’Agence de cybersécurité CISA avait classé au 1er aout ces failles parmi les vulnérabilités activement exploitées et exigé des administrations fédérales qu’elles appliquent les correctifs avant le 1er août. En France la plateforme Cybermalveillance avait lancé l’alerte le 23 juillet.
Au-delà de Sharepoint, d’autres failles affectent les services Microsoft
Microsoft a corrigé deux autres vulnérabilités SharePoint ce mois-ci : une faille d’exécution de code à distance (CVE-2025-49712) et un bug d’élévation de privilèges (CVE-2025-53760). D’après les informations du Patch Tuesday, depuis 2022, 21.7 vulnérabilités SharePoint sont corrigées en moyenne chaque année. Un record qui pourrait sera sans doute battu cette année, puisque 20 vulnérabilités SharePoint ont déjà été corrigées.Sans surprises, les vulnérabilités ciblent l’énorme base installée des logiciels et services Microsoft. Par exemple, la vulnérabilité BadSuccessor (CVE-2025-53779)qui affecte le protocole Kerberos dans Windows Server 2025. Il s’agit d’une élévation frauduleuse de privilèges d’accès à l’Active Directory mais son impact immédiat est limité selon Tenable. En effet, seulement 0,7 % des domaines Active Directory remplissaient les conditions préalables au moment de la divulgation. Pour exploiter BadSuccessor, un attaquant doit disposer d’au moins un contrôleur de domaine exécutant Windows Server 2025 afin de compromettre le domaine.
Les vulnérabilités liées à l'élévation des privilèges (EoP) ont représenté 39,3 % des vulnérabilités corrigées ce mois-ci (aout) , suivies par les vulnérabilités liées à l'exécution de code à distance (RCE) avec 32,7 %.
Les solutions sont bien connues des équipes de sécurité. Pour rappel, il est recommandé d'appliquer les correctifs dès que possible et d'analyser régulièrement l’environnement IT afin d'identifier les systèmes qui n'ont pas encore été corrigés. Pourtant, toutes les victimes potentielles ne semblent pas avoir reçu ces règles de base de cybersécurité.