Le bug dans SharePoint, qui a permis à des hackers d’infiltrer plus d’une centaine d’organisations, était connu de Microsoft depuis un certain temps déjà, mais une première solution n’a pas pu résoudre le problème.
Les fuites de SharePoint ont été identifiées pour la première fois en mai lors d’un concours de piratage éthique organisé par Trend Micro à Berlin. Un chercheur de la branche cybersécurité de Viettel, un opérateur télécom appartenant à l’armée vietnamienne, y a identifié un bug baptisé ToolShell. Ce chercheur a été récompensé par une prime de 100.000 dollars.
Microsoft a confirmé le timing à l’agence de presse Reuters, précisant qu’une première solution au problème n’avait pas fonctionné. De nouveaux correctifs ont depuis lors été publiés en vue de résoudre la vulnérabilité.
Trois groupes de hackers chinois
Entre-temps, l’éditeur de logiciels a désigné deux groupes de hackers chinois, ‘Linen Typhoon’ et ‘Violet Typhoon’, comme ayant activement abusé la vulnérabilité. Un troisième groupe chinois serait également impliqué.
Samedi dernier, Microsoft a sorti des mises à jour de sécurité pour CVE-2025-53770 et CVE-2025-53771, deux bugs dans SharePoint Server 2019 et SharePoint Server Subscription Edition. Un correctif est encore en cours de développement pour SharePoint Server 2016. Les versions cloud (via Microsoft 365) ne sont pas concernées.
Dès l’annonce, Microsoft a averti que ces vulnérabilités étaient déjà activement exploitées. Dans les jours qui ont suivi, il est devenu évident que des milliers d’organisations étaient menacées, dont au moins une centaine ont été ciblées par des pirates informatiques le week-end dernier.