Plus de 1 300 serveurs Microsoft SharePoint exposés sur Internet seraient toujours non corrigés face à une vulnérabilité déjà exploitée comme zero-day

Plus de 1 300 serveurs Microsoft SharePoint exposés sur Internet seraient toujours non corrigés face à une vulnérabilité déjà exploitée comme zero-day. L’alerte souligne la persistance d’un risque majeur pour les entreprises et administrations qui utilisent SharePoint en version on-premise.

La faille, identifiée comme CVE-2026-32201, touche plusieurs versions locales de Microsoft SharePoint Server, notamment SharePoint Server 2016, 2019 et Subscription Edition. Microsoft a publié un correctif dans le cadre du Patch Tuesday d’avril 2026, mais de nombreux systèmes restent exposés.

Une faille déjà exploitée dans des attaques réelles

Microsoft a classé cette vulnérabilité comme zero-day, ce qui signifie qu’elle a été exploitée avant ou au moment de la publication du correctif.

Selon les informations disponibles, l’exploitation permet à un attaquant non authentifié de mener des attaques de spoofing réseau via un défaut de validation des entrées. Cela peut entraîner :

  • accès à certaines informations sensibles
  • modification de données exposées
  • usurpation de confiance entre services
  • point d’entrée vers d’autres attaques plus avancées

Pourquoi SharePoint est une cible stratégique

Microsoft SharePoint Server est massivement utilisé pour :

  • gestion documentaire interne
  • portails collaboratifs
  • intranets d’entreprise
  • workflows métier sensibles
  • stockage de données confidentielles

Compromettre un serveur SharePoint peut offrir aux attaquants un accès précieux aux informations internes d’une organisation.

1 300 serveurs encore exposés

Le groupe Shadowserver a indiqué que plus de 1 300 instances non patchées restaient visibles en ligne, avec moins de 200 serveurs corrigés depuis la sortie du patch au moment du signalement.

Cela montre un problème récurrent en cybersécurité : la lenteur du déploiement des correctifs, même lorsque la faille est publiquement connue et déjà exploitée.

Réaction des autorités

La Cybersecurity and Infrastructure Security Agency (CISA) a ajouté la faille à son catalogue Known Exploited Vulnerabilities (KEV) et ordonné aux agences fédérales américaines de corriger leurs serveurs avant la date limite imposée.

Cette décision montre le niveau de gravité attribué à cette vulnérabilité.

Mesures urgentes recommandées

Les entreprises concernées devraient immédiatement :

  • appliquer les derniers correctifs Microsoft
  • limiter l’exposition Internet des serveurs SharePoint
  • surveiller les journaux d’activité suspects
  • renforcer l’authentification administrateur
  • segmenter les accès réseau internes
  • vérifier l’absence de compromission antérieure

Un rappel sur les risques du on-premise

Les solutions hébergées localement offrent du contrôle, mais exigent aussi une discipline forte en maintenance sécurité. Contrairement aux services cloud managés, la responsabilité du patching repose souvent entièrement sur l’entreprise.

Source : BleepingComputer

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire