Remarque : cet article a été initialement publié sur SmarterMSP.
Un code d’exploitation de preuve de concept est apparu sur GitHub à propos d’une vulnérabilité cruciale liée au contournement de l’authentification dans Microsoft SharePoint Server. Cet exploit permet aux pirates d’augmenter leurs privilèges dans Microsoft SharePoint Server. Barracuda MSP recommande de consulter en détail cet avis sur les cybermenaces afin de prévenir et de limiter leur impact potentiel.
Nature de la menace
Suivie sous le nom de CVE-2023-29357, cette vulnérabilité permet à des utilisateurs non autorisés d’obtenir des privilèges d’administrateur sans aucune interaction avec l’utilisateur dans le cadre d’attaques peu complexes. Les pirates pouvant usurper les jetons d’authentification JSON Web Token (JWT) peuvent les déployer pour exécuter des attaques réseau. Les attaques réussies peuvent les conduire à contourner l’authentification et leur donner accès aux privilèges des utilisateurs authentifiés.
Pourquoi est-ce important ?
Bien que cet exploit ne permette pas aux pirates d’exécuter le code à distance, ils peuvent potentiellement le combiner avec CVE-2023-24955, qui facilite l’exécution de code à distance via la jonction de commandes, pour atteindre cet objectif.
Quel est le risque ou le degré d'exposition ?
Cette vulnérabilité affecte directement SharePoint Server 2019. En outre, GitHub a publié un script d’exploit public de cette vulnérabilité qui peut faciliter l’usurpation d’identité des utilisateurs, permettant aux pirates d’exécuter du code arbitraire en tant qu’application SharePoint, ce qui peut provoquer une attaque par déni de service.
Quelles sont les recommandations ?
Barracuda MSP recommande les actions suivantes pour limiter l’impact de CVE-2023-29357 :
- Appliquez les correctifs de sécurité publiés par Microsoft plus tôt cette année à titre de mesure préventive contre d’éventuelles attaques.
- Installez toutes les mises à jour de sécurité relatives au logiciel utilisé.
- Tirez parti de la plateforme Barracuda XDR pour analyser en permanence le comportement des terminaux, recevoir des alertes en temps réel et bloquer les menaces potentielles de manière proactive.
RÉFÉRENCES
Pour plus d'informations sur les recommandations, veuillez consulter les liens suivants :
- Exploit publié pour la faille de contournement d’authentification Microsoft SharePoint Server (bleepingcomputer.com)
- Exploit de vulnérabilité lié à l’élévation de privilèges dans Microsoft SharePoint Server (CVE-2023-29357) (socradar.io)
Si vous avez des questions au sujet de cette alerte de menace pour la cybersécurité, veuillez contacter notre "Security Operations Center".

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter