Critical Microsoft SharePoint flaw now exploited in attacks

1 minute de lecture

Mis à jour :

Exploitation active de la faille critique dans Microsoft SharePoint

La CISA a confirmé que la vulnérabilité critique CVE-2026-20963, initialement corrigée en janvier 2026, fait actuellement l’objet d’exploitations actives. Cette faille permet à un attaquant non authentifié d’exécuter du code arbitraire à distance sur les serveurs SharePoint vulnérables.

Points clés :

  • Vulnérabilité exploitée : Une faille de type désérialisation de données non approuvées permettant l’exécution de code à distance (RCE).
  • Statut : Ajoutée au catalogue des vulnérabilités activement exploitées (KEV) de la CISA.
  • Urgence : Les agences fédérales américaines (FCEB) ont l’obligation de sécuriser leurs serveurs avant le 21 mars 2026.

Systèmes affectés :

  • SharePoint Enterprise Server 2016
  • SharePoint Server 2019
  • SharePoint Server Subscription Edition
  • Note : Les versions 2007, 2010 et 2013 sont également vulnérables, mais étant en fin de support, elles ne reçoivent aucun correctif.

Recommandations :

  • Appliquer les correctifs : Installer immédiatement les mises à jour de sécurité publiées lors du “Patch Tuesday” de janvier 2026.
  • Mise à niveau : Pour les serveurs en fin de support (2007-2013), la mise à niveau vers une version prise en charge est impérative pour bloquer toute exploitation.
  • Veille : Appliquer les directives de sécurité de la CISA (BOD 22-01) pour l’ensemble des administrateurs réseau afin de limiter les risques d’intrusion.

Source