Plus de 1 300 serveurs Microsoft SharePoint exposés sur Internet seraient toujours non corrigés face à une vulnérabilité déjà exploitée comme zero-day. L’alerte souligne la persistance d’un risque majeur pour les entreprises et administrations qui utilisent SharePoint en version on-premise.
La faille, identifiée comme CVE-2026-32201, touche plusieurs versions locales de Microsoft SharePoint Server, notamment SharePoint Server 2016, 2019 et Subscription Edition. Microsoft a publié un correctif dans le cadre du Patch Tuesday d’avril 2026, mais de nombreux systèmes restent exposés.
Une faille déjà exploitée dans des attaques réelles
Microsoft a classé cette vulnérabilité comme zero-day, ce qui signifie qu’elle a été exploitée avant ou au moment de la publication du correctif.
Selon les informations disponibles, l’exploitation permet à un attaquant non authentifié de mener des attaques de spoofing réseau via un défaut de validation des entrées. Cela peut entraîner :
- accès à certaines informations sensibles
- modification de données exposées
- usurpation de confiance entre services
- point d’entrée vers d’autres attaques plus avancées
Pourquoi SharePoint est une cible stratégique
Microsoft SharePoint Server est massivement utilisé pour :
- gestion documentaire interne
- portails collaboratifs
- intranets d’entreprise
- workflows métier sensibles
- stockage de données confidentielles
Compromettre un serveur SharePoint peut offrir aux attaquants un accès précieux aux informations internes d’une organisation.
1 300 serveurs encore exposés
Le groupe Shadowserver a indiqué que plus de 1 300 instances non patchées restaient visibles en ligne, avec moins de 200 serveurs corrigés depuis la sortie du patch au moment du signalement.
Cela montre un problème récurrent en cybersécurité : la lenteur du déploiement des correctifs, même lorsque la faille est publiquement connue et déjà exploitée.
Réaction des autorités
La Cybersecurity and Infrastructure Security Agency (CISA) a ajouté la faille à son catalogue Known Exploited Vulnerabilities (KEV) et ordonné aux agences fédérales américaines de corriger leurs serveurs avant la date limite imposée.
Cette décision montre le niveau de gravité attribué à cette vulnérabilité.
Mesures urgentes recommandées
Les entreprises concernées devraient immédiatement :
- appliquer les derniers correctifs Microsoft
- limiter l’exposition Internet des serveurs SharePoint
- surveiller les journaux d’activité suspects
- renforcer l’authentification administrateur
- segmenter les accès réseau internes
- vérifier l’absence de compromission antérieure
Un rappel sur les risques du on-premise
Les solutions hébergées localement offrent du contrôle, mais exigent aussi une discipline forte en maintenance sécurité. Contrairement aux services cloud managés, la responsabilité du patching repose souvent entièrement sur l’entreprise.
Source : BleepingComputer


