Si votre entreprise utilise les services de Microsoft et plus précisément ceux de son outil SharePoint, vous avez peut-être un problème : une attaque massive est en cours sur les serveurs qui utilisent le programme. L'attaque est de type zero-day, car les correctifs nécessaires n'ont été déployés que récemment, en urgence, et une partie des systèmes n'a pas été protégée directement.

L'attaque cible les serveurs SharePoint, donc, et une des deux failles est considérée comme critique. La faille estampillée CVE-2025-53770 a un score de 9.8 sur 10, car un malandrin peut exécuter du code sur un serveur connecté à Internet, ce qui permet donc de prendre le contrôle de ce dernier. La seconde, CVE-2025-53771, reste dangereuse. Microsoft a publié en urgence un correctif, qui ne concernait au départ que la version 2019 du logiciel, la version 2016 a reçu son correctif quelques jours plus tard.
Next explique bien le problème de ces deux failles, avec un déroulement temporel précis. Deux failles avaient été présentées lors d'un évènement à Berlin, le Pwn2Own. Comme dans la majorité des cas quand des chercheurs trouvent des failles, ils ont prévenu Microsoft sans publier les détails, et la société a corrigé les deux problèmes lors de ses mises à jour mensuelles, le 8 juillet. Le problème, c'est que le correctif n'était pas complet, et que la publication d'informations par des chercheurs a permis à des pirates (avec l'aide de l'IA Gemini) de contourner le correctif. Et dès que les informations se sont retrouvées dans la nature (le 18 juillet), de nombreuses attaques ont été recensées. Selon des chercheurs, des douzaines de serveurs ont été attaqués avec succès dès cette date, avant la publication du correctif le 19 juillet. Dans l'immédiat, les personnes qui administrent des serveurs SharePoint doivent évidemment appliquer rapidement les correctifs, mais aussi vérifier que les serveurs n'ont pas été compromis.