Des dizaines d’organisations, dont plusieurs entités gouvernementales, sont sous le choc. Une vulnérabilité informatique jugée « critique » par les experts a été identifiée dans Microsoft SharePoint Server, exposant les infrastructures internes à des attaques à distance. Et cette fois, le danger ne vient pas d’un simple bug : c’est une brèche invisible, déjà exploitée, et sans correctif global disponible.
Une faille critique secoue Microsoft : alerte mondiale

Vendredi 19 juillet 2025, Microsoft a publié un avis de sécurité d’urgence via son centre officiel (MSRC), alertant les entreprises et les administrations du monde entier. En cause : la faille CVE-2025-53770, une vulnérabilité touchant les versions on-premise de SharePoint Server, c’est-à-dire celles déployées directement sur les serveurs internes des organisations.
Une attaque informatique déjà en cours contre Mirosoft
Selon l’éditeur, cette faille permet à des pirates d’exécuter du code à distance sans authentification préalable. Autrement dit : un simple accès à distance suffit pour prendre le contrôle d’un serveur, lire ou modifier des fichiers, installer des malwares, voire créer des portes dérobées invisibles.
L’alerte ne s’arrête pas à la théorie. Depuis le 18 juillet, des attaques actives sont en cours selon plusieurs sources techniques concordantes. Help Net Security indique que 29 entités dans 17 pays ont été ciblées, et au moins 85 serveurs compromis ont été recensés. « Les pirates utilisent une faille de désérialisation pour injecter du code malveillant dans le serveur SharePoint, sans laisser de trace visible à l’administrateur. » explique Help Net Security.
Les cibles sont variées : agences publiques, institutions financières, sociétés de conseil et centres hospitaliers. Tous ont un point commun : l’utilisation de SharePoint Server localement, sans mise à jour complète ou avec des configurations personnalisées jugées vulnérables.
Un correctif partiel, une faille persistante dans SharePoint Server
Le cœur du problème : aucun patch complet n’est disponible à ce jour pour toutes les versions concernées. Microsoft a publié en urgence des correctifs pour certaines éditions récentes de SharePoint (notamment la Subscription Edition et SharePoint 2019), mais les utilisateurs de SharePoint 2016 restent en suspens.
Les versions cloud, comme SharePoint Online, ne sont pas affectées.
En attendant une solution intégrale, Microsoft recommande plusieurs mesures :
- Activer AMSI (Antimalware Scan Interface) pour détecter les charges malveillantes.
- Isoler les serveurs d’Internet s’il n’est pas possible de mettre à jour ou d’activer AMSI.
- Modifier manuellement les clés machine ASP.NET (ValidationKey et DecryptionKey), qui peuvent être capturées par les attaquants pour contourner les futures protections.
- Vérifier la présence du fichier spinstall0.aspx, considéré comme un marqueur d’intrusion.
Si AMSI n’est pas activé, l’attaquant peut conserver l’accès même après la mise à jour des fichiers système
Une brèche dans la sécurité qui en rappelle une autre
Les origines de cette brèche remontent à une autre vulnérabilité : CVE-2025-49706, corrigée en mai. Mais selon les chercheurs de The Hacker News, les pirates ont développé une variante non documentée qui contourne les protections existantes. « L’exploitation observée ne repose pas sur un vecteur classique, mais sur une dérivation intelligente d’un correctif précédent, suggérant une menace persistante et planifiée », écrit The Hacker News.
Cette sophistication laisse penser que l’attaque est menée par un acteur structuré, possiblement étatique ou lié à un groupe d’espionnage informatique, bien qu’aucun nom n’ait été officiellement évoqué à ce stade.
Le défi de la sécurité informatique en environnement hybride
Ce nouvel incident souligne une faille structurelle dans les infrastructures informatiques actuelles. Beaucoup d’organisations conservent des versions on-premise de Microsoft SharePoint pour des raisons de souveraineté, de compatibilité ou de conformité. Ces serveurs, moins fréquemment mis à jour, deviennent des cibles de choix pour les cyberattaques. Pour les experts, cette attaque est un signal d’alarme : la sécurisation des serveurs locaux ne peut plus reposer uniquement sur des correctifs mensuels. La mise en place de politiques de surveillance active, d’audits de sécurité continus et de compartimentation réseau devient urgente.
Tandis que les pirates exploitent activement la faille CVE-2025-53770, les responsables informatiques doivent réagir rapidement. Le temps joue en défaveur des structures les plus exposées. Microsoft indique travailler à une mise à jour complète pour SharePoint 2016, mais ne donne aucune date précise.