Le correctif incomplet de SharePoint de Microsoft a conduit à des exploits mondiaux par des pirates liés à la Chine

Lucas Morel

Un correctif du 8 juillet pour un jour zéro de SharePoint critique n’a pas réussi à arrêter l’exploitation active, permettant aux attaquants soutenus par l’État de violer près de 100 organisations dans le monde.

Un correctif du 8 juillet pour le Flaw Zero-Day Server SharePoint Server, qui a abouti à une attaque mondiale sur près de 100 organisations au cours du week-end à partir du 18 juillet, n’avait pas entièrement corrigé le défaut.

Le défaut a été porté à la notification de Microsoft en mai lors d’un concours de pirates et a été rapidement adressé avec un patch incomplet par la société avant d’être activement exploité dans la nature.

« Dans le paysage d’aujourd’hui, où les attaquants peuvent inverser le patch en quelques heures, le temps entre la divulgation et la réparation complète est une fenêtre critique », a déclaré Shane Barney, CISO, sécurité des gardiens. «Il est essentiel que les fournisseurs continuent d’investir dans des tests de pré-libération, l’utilisation de langues en matière de mémoire et les pratiques d’ingénierie modernes qui réduisent le risque de correctifs partiels ou inefficaces.»

Microsoft a par la suite publié un deuxième ensemble de correctifs qui ont abordé les défauts restants. Cependant, le calendrier rapide de la divulgation à l’exploitation a exposé les faiblesses en cours dans le pipeline de vulnérabilité au patch.

Selon un avis Microsoft, la société a initialement corrigé les vulnérabilités, suivie en CVE-2025-49704 et CVE-2025-49706, le 8 juillet, après leur divulgation au concours de hacker de mai. Le correctif était incomplet et les attaquants ont exploité le même chemin de code. Microsoft a ensuite publié un deuxième ensemble de correctifs pour aborder entièrement la vulnérabilité du jour zéro, désormais suivi sous le nom de CVE-2025-53770 et CVE-2025-53771.

« Les logiciels sont complexes et fortement interconnectés – les surfaces d’attaque ne sont pas toujours entièrement comprises », a déclaré Trey Ford, CISO chez BugCrowd. «C’est pourquoi les correctifs nécessitent souvent une itération pour résoudre de manière approfondie le problème.»

Les pirates liés à la Chine exploitent l’écart

Un blog Microsoft identifie les groupes affiliés aux Chinois «Typhoon de lin» (APT27) et «Violet Typhoon» (APT31), ainsi qu’un troisième acteur suspect par l’État surnommé Storm-2603, comme les exploiteurs probables du zéro-jour.

Le CTO mandiant de Google, Charles Carmakal, a qualifié au moins un acteur de «China-Nexus», suggérant des motivations d’espionnage.

Selon Dani, le changement vers des plateformes de collaboration comme SharePoint n’est pas une coïncidence. « SharePoint agit comme un guichet unique pour des documents sensibles, le code source, les RH et le contenu juridique », a-t-il déclaré. «Les groupes de menaces sont passés des appareils Edge vers des plates-formes de collaboration internes car ces systèmes fournissent à la fois des données sensibles et un accès au réseau privilégié.»

L’exploit, surnommé la coque à outils, permet l’exécution de code distant, le vol de clés et l’installation de logiciels malveillants sur les serveurs sur prém. Le CISA américain a ajouté le CVE-2025-53770 à son catalogue de vulnérabilités exploité connu, exhortant la correction immédiate. Barney a averti que les acteurs soutenus par l’État s’intègrent désormais dans des flux de travail commerciaux. «Ils veulent accès aux joyaux de la couronne. Ces plateformes abritent bien plus que les plans et les communications internes et les communications internes.