Vulnérabilité critique sur Microsoft SharePoint : CVE-2025-53770

2025-07-24

Depuis quelques jours, une alerte de sécurité critique a été lancée concernant SharePoint, un outil collaboratif développé par Microsoft et massivement utilisé dans les entreprises du monde entier, quels que soient leur taille ou leur secteur d’activité.

SharePoint permet aux équipes de travailler ensemble, de partager des documents et de créer des espaces de travail en ligne. Il est souvent au cœur de l’organisation interne d’une entreprise, ce qui en fait une cible de choix pour les attaquants.

La faille de sécurité en question, référencée sous le nom CVE-2025-53770, est jugée extrêmement dangereuse, avec un score de 9,8 sur 10 sur l’échelle CVSS v3. Elle permettrait à un pirate de prendre le contrôle d’un serveur SharePoint sans même avoir besoin d’un mot de passe.

C’est ce qui rend cette vulnérabilité particulièrement préoccupante : elle est activement exploitée à grande échelle, et des milliers d’organisations pourraient être concernées sans en avoir conscience.

Image

Version affectées

La vulnérabilité affecte plusieurs versions de SharePoint installées localement. Voici la liste des versions concernées :

  • Microsoft SharePoint Enterprise Server 2010 : toutes les versions
  • Microsoft SharePoint Enterprise Server 2013 : toutes les versions
  • Microsoft SharePoint Server 2016 : versions antérieures à 16.0.5513.1001
  • Microsoft SharePoint Server 2019 : versions antérieures à 16.0.10417.20037
  • Microsoft SharePoint Server Subscription Edition (SE) : versions antérieures à 16.0.18526.20508

SharePoint Online (version cloud via Microsoft 365) n’est pas concerné.

Explication de la vulnérabilité

Concrètement, la faille permet à un attaquant de prendre le contrôle complet d’un serveur SharePoint, sans avoir besoin d’identifiants ni d’accès préalables.

Le cœur du problème vient d’un mécanisme appelé désérialisation d’objet. Pour faire simple, SharePoint échange et stocke des informations sous forme d’objets, comme un utilisateur, un document ou un paramètre de configuration. Lorsqu’un objet est reçu sous forme de données, il doit être reconstruit dans le programme pour pouvoir être manipulé : c’est ce qu’on appelle la désérialisation.

Le problème, ici, c’est que SharePoint ne vérifie pas correctement le contenu de certains objets avant de les désérialiser. Cela ouvre la voie à une attaque bien connue : un pirate peut envoyer un objet piégé, conçu pour injecter du code malveillant. Dès que le serveur tente de le reconstruire, ce code s’exécute automatiquement.

Comment se protéger ?

⚠️ Microsoft a confirmé que SharePoint Enterprise Server 2010 et 2013 ne recevront aucun correctif de sécurité pour cette vulnérabilité, ces versions étant hors support. Si vous les utilisez encore, il est vivement recommandé de mettre à jour vers une version maintenue (2016, 2019 ou Subscription Edition), ou d’envisager une migration vers SharePoint Online ou une solution collaborative alternative.

Pour les versions encore maintenues de SharePoint, des correctifs sont disponibles et doivent être appliqués sans délai. Voici les versions minimales à atteindre pour être protégés contre la vulnérabilité :

  • Subscription Edition : Mettre à jour vers la version de build 16.0.18526.20508.
  • Microsoft SharePoint Server 2019 : Mettre à jour vers la version de build 1 16.0.10417.20037.
  • Microsoft SharePoint Server 2016 : Mettre à jour vers la version de build 1 16.0.5513.1001

Conclusion

Être à jour sur les logiciels utilisés en entreprise n’est pas un luxe, c’est une condition essentielle pour garantir la sécurité de vos systèmes. Une faille critique comme celle de SharePoint peut exposer l’ensemble de votre organisation en quelques heures. Maintenir vos outils à jour, surveiller les alertes de sécurité et appliquer rapidement les correctifs sont des réflexes indispensables pour limiter les risques et rester maître de votre environnement numérique.

Vous manquez de temps, mais vous savez qu’il faut agir ? On vous guide pas à pas pour renforcer votre sécurité.