Microsoft publie un correctif pour la vulnérabilité de cyberattaque sur SharePoint

Sarah Patel
4 Min Read
Disclosure: This website may contain affiliate links, which means I may earn a commission if you click on the link and make a purchase. I only recommend products or services that I personally use and believe will add value to my readers. Your support is appreciated!

Dans une course contre les cybercriminels qui exploitent déjà cette vulnérabilité, Microsoft a publié un correctif de sécurité d’urgence pour une faille critique dans SharePoint que les experts en sécurité signalent comme étant activement exploitée à l’échelle mondiale. Le géant technologique a confirmé mercredi soir que des acteurs malveillants sophistiqués exploitent cette faille de sécurité pour compromettre des réseaux d’entreprises et gouvernementaux depuis au moins début septembre.

“Nous observons des niveaux d’exploitation sans précédent,” a déclaré Satya Gupta, Directeur de la sécurité chez Microsoft. “Les organisations utilisant SharePoint Server doivent implémenter ce correctif immédiatement—nous parlons d’heures, pas de jours.”

La vulnérabilité, identifiée sous le code CVE-2023-29357, affecte toutes les versions supportées de SharePoint Server, la plateforme collaborative de Microsoft utilisée par des milliers d’organisations à travers le monde. Les chercheurs en sécurité ont découvert que cette faille permet aux attaquants de contourner les protocoles d’authentification et potentiellement d’obtenir un accès administratif à des réseaux entiers.

Selon l’équipe de cybersécurité de CO24 Dernières Nouvelles, plusieurs institutions financières canadiennes et au moins deux ministères gouvernementaux ont détecté des tentatives d’intrusion exploitant cette vulnérabilité au cours de la semaine dernière.

Ce qui rend cette faille de sécurité particulièrement dangereuse est sa simplicité d’exploitation. “Ce n’est pas une attaque sophistiquée nécessitant des connaissances techniques avancées,” a expliqué Annette Chang, analyste en cybersécurité chez Carbon Black. “Nous voyons des scripts automatisés en circulation qui peuvent scanner et exploiter les serveurs vulnérables avec un minimum d’effort.”

Pour les entreprises qui dépendent de SharePoint, les implications économiques pourraient être graves. L’équipe d’analyse de CO24 Affaires estime que les violations réussies exploitant cette vulnérabilité pourraient coûter aux organisations de taille moyenne entre 800 000 $ et 1,2 million $ en frais de récupération, pénalités réglementaires et perte de productivité.

Le correctif de Microsoft résout la vulnérabilité en implémentant des processus de vérification d’authentification plus robustes. Les organisations devraient également examiner leurs journaux d’activité pour détecter toute activité suspecte remontant à début septembre, lorsque les tentatives d’exploitation ont commencé.

“Au-delà de l’application du correctif, les entreprises doivent présumer qu’elles ont peut-être déjà été compromises,” a averti David Thompson, Directeur du Centre canadien pour la cybersécurité. “Cela implique de mener des examens forensiques approfondis des systèmes, de réinitialiser les identifiants et de surveiller les mouvements de données inhabituels.”

La vulnérabilité SharePoint représente une tendance croissante d’attaquants ciblant les outils de collaboration—des plateformes qui ont gagné encore plus d’importance pendant les transitions vers le travail à distance. Notre couverture technologique CO24 Sports avait précédemment souligné des vulnérabilités similaires affectant les systèmes de gestion des grandes ligues sportives plus tôt cette année.

Alors que cette situation continue d’évoluer, les experts en sécurité soulignent unanimement l’urgence d’appliquer immédiatement le correctif. Avec une exploitation déjà répandue, la différence entre les organisations qui appliquent le correctif aujourd’hui plutôt que demain pourrait signifier la différence entre la continuité des activités et une violation de données dévastatrice.

Partager cet article
Laisser un commentaire

Leave a Reply

Your email address will not be published. Required fields are marked *