Une faille dans Microsoft SharePoint menace la sécurité d’environ 10 000 organisations

Une faille de sécurité identifiée sur Microsoft SharePoint Server expose potentiellement environ 10 000 organisations à des risques d’intrusion. Cette vulnérabilité suscite l’inquiétude quant à la protection des données et à la cybersécurité des entreprises concernées.
Tl;dr
- Failles critiques dans SharePoint exploitées à grande échelle.
- Entreprises et administrations victimes d’attaques informatiques ciblées.
- Microsoft publie un correctif, mais les risques persistent.
Une faille majeure secoue l’écosystème Microsoft
Au cœur d’une nouvelle alerte en cybersécurité, une vulnérabilité dite « zero-day » a été découverte dans le logiciel de serveur SharePoint de Microsoft. Cette brèche, exploitée par des groupes malveillants, a eu des répercussions immédiates sur un grand nombre d’organisations, allant des entreprises du secteur énergétique jusqu’à plusieurs agences gouvernementales. Des universités et sociétés de télécommunications figurent également parmi les cibles touchées. Face à cette offensive numérique, la panique s’est installée dans nombre de directions informatiques.
Un accès sans précédent aux systèmes internes
Détectée initialement par la société néerlandaise Eye Security, cette faille offre la possibilité aux pirates d’accéder aux serveurs SharePoint et d’y subtiliser des clés essentielles pour se faire passer pour des utilisateurs ou services autorisés. Les conséquences ? Une fois introduits dans le système, les attaquants disposent d’une marge de manœuvre inquiétante : consultation et modification des fichiers internes, exécution de code arbitraire, voire prise de contrôle totale du serveur. Selon la société spécialisée Censys, ce sont plus de 10 000 entreprises qui pourraient être exposées à ces attaques.
Il faut souligner que SharePoint interagit souvent avec d’autres outils stratégiques comme Outlook, Teams ou encore OneDrive. Un point d’entrée suffit alors à compromettre l’ensemble du réseau, facilitant le vol massif de données ou la récolte des mots de passe.
L’urgence des réponses et l’ampleur du risque
Alertés par cette vague inédite d’intrusions, les autorités américaines — en particulier la CISA — ont rapidement conseillé de déconnecter tout serveur affecté d’Internet tant qu’un correctif complet n’aura pas été appliqué. À ce stade, l’enquête sur l’origine précise des attaques se poursuit activement. En parallèle, le groupe Threat Intelligence chez Google prévient que la vulnérabilité permettrait un accès persistant et non authentifié, risquant même de contourner les mises à jour futures.
Pour clarifier l’ampleur des dégâts potentiels engendrés par ce type d’exploitation :
- Piratage massif : données sensibles exposées à grande échelle.
- Mouvement latéral facilité : propagation rapide au sein des réseaux internes.
- Difficultés pour contenir les attaques malgré les correctifs publiés.
Sous pression, Microsoft réagit — mais le doute subsiste
Dès la révélation publique du problème, Microsoft a diffusé une mise à jour destinée à atténuer l’impact sur les serveurs « on-premises », c’est-à-dire installés localement chez leurs clients. Pourtant, selon plusieurs experts en cybersécurité, la situation reste délicate : certains attaquants seraient susceptibles de conserver leur accès malgré l’application du patch. La collaboration entre le FBI et différents partenaires vise désormais à identifier l’origine exacte des attaques ; il demeure toutefois difficile à ce jour de pointer un responsable précis.
En toile de fond ressurgit la question récurrente de la culture sécurité au sein de l’éditeur américain. Il y a moins d’un an déjà, une attaque contre Exchange Online avait valu à Microsoft une critique acerbe du Cyber Safety Review Board proche de la Maison-Blanche : « séculture sécurité inadéquate. » Voilà qui devrait relancer le débat sur la robustesse des infrastructures numériques actuelles.



