Critical Microsoft SharePoint flaw now exploited in attacks
Mis à jour :
Exploitation active de la faille critique dans Microsoft SharePoint
La CISA a confirmé que la vulnérabilité critique CVE-2026-20963, initialement corrigée en janvier 2026, fait actuellement l’objet d’exploitations actives. Cette faille permet à un attaquant non authentifié d’exécuter du code arbitraire à distance sur les serveurs SharePoint vulnérables.
Points clés :
- Vulnérabilité exploitée : Une faille de type désérialisation de données non approuvées permettant l’exécution de code à distance (RCE).
- Statut : Ajoutée au catalogue des vulnérabilités activement exploitées (KEV) de la CISA.
- Urgence : Les agences fédérales américaines (FCEB) ont l’obligation de sécuriser leurs serveurs avant le 21 mars 2026.
Systèmes affectés :
- SharePoint Enterprise Server 2016
- SharePoint Server 2019
- SharePoint Server Subscription Edition
- Note : Les versions 2007, 2010 et 2013 sont également vulnérables, mais étant en fin de support, elles ne reçoivent aucun correctif.
Recommandations :
- Appliquer les correctifs : Installer immédiatement les mises à jour de sécurité publiées lors du “Patch Tuesday” de janvier 2026.
- Mise à niveau : Pour les serveurs en fin de support (2007-2013), la mise à niveau vers une version prise en charge est impérative pour bloquer toute exploitation.
- Veille : Appliquer les directives de sécurité de la CISA (BOD 22-01) pour l’ensemble des administrateurs réseau afin de limiter les risques d’intrusion.
