ARTA - Des milliers de serveurs Microsoft Sharepoint à travers le monde auraient été ciblés par des exploitations actives lors d’un important incident de cybersécurité qui s’est produit le week-end dernier.
an, une équipe de chercheurs d'Eye Security le 19 juillet, qui a trouvé une exploitation contre deux failles de sécurité dans Sharepoint précédemment associées à un outil nommé AlatShell.
, appelé CVE-2025-53770, a été en mesure d’exposer avec succès les détails de la configuration de MachineKey d’un serveur Sharepoint vulnérable, ce qui permet de mettre en œuvre le code à distance sans authentification.
in Narang, en réponse à cet incident, a déclaré que l’exploitation active de la vulnérabilité de zéro jours de Sharepoint au cours du week-end aura un impact large sur les organisations concernées.
el a déclaré que les attaquants avaient exploité avec succès l’écart de sécurité, désormais identifié comme CVE-2025-53770, pour voler les détails de la configuration de machineKey à des serveurs Sharepoint vulnérables, qui comprennent validationKey et décryptionKey.
f a souligné que les informations de configuration volées pourraient être utilisées pour former des demandes malveillantes permettant une utilisation publique de code (RCE) sans authentification, une lacune très risquée pour les organisations publiques et privées.
na Shatnam a déclaré : « Ces détails peuvent être utilisés par les attaquants pour créer des demandes spéciales qui pourraient être utilisées pour obtenir des exécutions à distance de code sans authentification », a déclaré Satnam dans un communiqué reçu par VOI le mardi 22 juillet.
Satnam a également expliqué que les organisations peuvent détecter des exploits potentiels en recherchant un fichier suspect nommé spinstall0.aspx sur leurs serveurs, bien que le fichier puisse utiliser d’autres prolongations.
il a souligné que la surface d’attaque pour cette vulnérabilité est répandue, avec plus de 9 000 serveurs de SharePoint détectés accessible depuis l’extérieur. Une grande partie d’entre eux sont utilisés par les institutions gouvernementales, les établissements d’enseignement et les grandes entreprises.
rénal. « Nous conseillons fortement à l’organisation de commencer à mener des enquêtes sur les réponses aux incidents pour identifier des intrusions potentielles. Sinon, appliquez les correctifs disponibles et reprenez les instructions d’atténuation fournies par Microsoft. »
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)