Plateforme
sharepoint
Composant
microsoft-sharepoint-enterprise-server
Corrigé dans
16.0.5513.1002
16.0.10417.20041
16.0.18526.20518
La vulnérabilité CVE-2025-53760 est une faille de type Server-Side Request Forgery (SSRF) découverte dans Microsoft SharePoint Enterprise Server. Cette faille permet à un attaquant authentifié d'effectuer des requêtes vers des ressources internes, potentiellement contournant les contrôles de sécurité et permettant l'élévation de privilèges sur le réseau. Elle affecte les versions de SharePoint Enterprise Server comprises entre 16.0.0 et 16.0.18526.20518, et une correction est disponible dans la version 16.0.18526.20518.
Un attaquant exploitant cette vulnérabilité SSRF peut potentiellement accéder à des ressources internes qui ne sont pas directement accessibles depuis l'extérieur du réseau. Cela peut inclure des informations sensibles stockées sur des serveurs internes, des services d'administration, ou même d'autres systèmes critiques. L'élévation de privilèges permettrait à l'attaquant d'obtenir un contrôle accru sur l'environnement SharePoint et potentiellement sur l'ensemble du réseau. L'exploitation réussie pourrait mener à la compromission de données, à la modification de configurations, ou à l'exécution de code malveillant sur des systèmes internes. Bien qu'il n'y ait pas de cas d'exploitation publique connus similaires à Log4Shell, le potentiel d'impact est significatif en raison de la nature de la vulnérabilité SSRF et de la large utilisation de SharePoint dans les environnements d'entreprise.
La vulnérabilité CVE-2025-53760 a été publiée le 2025-08-12. Il n'y a pas d'indication actuelle d'une présence sur le KEV (Know Exploited Vulnerabilities) de CISA, ni de score EPSS (Exploit Prediction Scoring System) disponible. Aucun proof-of-concept public n'est connu à ce jour, mais la nature de la vulnérabilité SSRF suggère qu'un tel PoC pourrait être développé relativement facilement.
Organizations heavily reliant on Microsoft SharePoint Enterprise Server for document management, collaboration, and internal applications are at significant risk. Environments with weak authentication controls or inadequate network segmentation are particularly vulnerable. Shared hosting environments where multiple tenants share the same SharePoint instance should also be carefully assessed.
• sharepoint: Examine SharePoint logs for unusual outbound requests, particularly those targeting internal IP addresses or services. Use PowerShell to check for suspicious scheduled tasks or web parts.
Get-SPOSite -Limit 1000 | Select-Object URL, Title• generic web: Monitor access logs for requests to internal resources that should not be accessible from the outside. Check response headers for signs of SSRF exploitation.
curl -I <sharepoint_url> | grep -i 'X-SharePoint-Environment'disclosure
Statut de l'Exploit
EPSS
0.29% (percentile 52%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour de sécurité fournie par Microsoft, en mettant à niveau SharePoint Enterprise Server vers la version 16.0.18526.20518 ou ultérieure. En attendant la mise à jour, des mesures temporaires peuvent être prises. Il est recommandé de configurer des règles de pare-feu pour limiter les requêtes sortantes de SharePoint vers des destinations non approuvées. L'utilisation d'un proxy inverse peut également aider à filtrer les requêtes et à empêcher l'accès à des ressources sensibles. Vérifiez après la mise à jour que les requêtes sortantes de SharePoint sont correctement restreintes et que les contrôles d'accès sont en place pour empêcher l'élévation de privilèges.
Appliquer les mises à jour de sécurité fournies par Microsoft pour SharePoint Enterprise Server 2016. Consulter le bulletin de sécurité de Microsoft CVE-2025-53760 pour plus de détails et des instructions spécifiques sur la mise à jour. S'assurer d'appliquer la mise à jour correspondant à votre version de SharePoint.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-53760 est une vulnérabilité SSRF (Server-Side Request Forgery) dans Microsoft SharePoint Enterprise Server, permettant à un attaquant authentifié d'élever ses privilèges sur un réseau.
Vous êtes affecté si vous utilisez Microsoft SharePoint Enterprise Server dans les versions 16.0.0–16.0.18526.20518.
La correction consiste à mettre à niveau SharePoint Enterprise Server vers la version 16.0.18526.20518 ou ultérieure. En attendant, configurez des règles de pare-feu et utilisez un proxy inverse.
À ce jour, il n'y a aucune indication d'exploitation active de CVE-2025-53760, mais la nature de la vulnérabilité suggère un risque potentiel.
Consultez le site web de Microsoft Security Response Center pour l'avis officiel concernant CVE-2025-53760.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.