Le 19 juillet 2025, Microsoft a officiellement reconnu qu'un ensemble de failles zero-day affectent SharePoint Server, baptisé ToolShell, celui-ci fait l'objet d'une exploitation active. ToolShell regroupe deux vulnérabilités : CVE-2025-53770, qui permet l'exécution de code à distance (RCE), et CVE-2025-53771, une faille d'usurpation de serveur (Server Spoofing Vulnerability). Ces attaques visent les serveurs Microsoft SharePoint installés chez les clients (on-premise). Spécifiquement les versions SharePoint Subscription Edition, SharePoint 2019 ou SharePoint 2016. La version SharePoint Online de Microsoft 365 demeure non affectée. L'exploitation de ces vulnérabilités permet aux cybercriminels de pénétrer ces systèmes et de dérober des données sensibles.

Depuis le 17 juillet, ToolShell fait l'objet d'une exploitation massive, par une grande variété d'acteurs malveillants. Ceux-ci vont des cybercriminels individuels aux groupes APT soutenus par des États. Compte tenu de l'intégration profonde de SharePoint avec d'autres services Microsoft comme Office, Teams, OneDrive et Outlook, cette compromission peut accorder aux pirates un niveau d'accès extrêmement étendu sur l'ensemble du réseau touché.

Dans le cadre de ces attaques, les cybercriminels exploitent généralement un enchaînement de quatre vulnérabilités : les failles CVE-2025-49704 et CVE-2025-49706, précédemment corrigées, ainsi que les vulnérabilités CVE-2025-53770 et CVE-2025-53771 mentionnées ci-dessus. Depuis le 22 juillet, des correctifs ont également été déployés pour la CVE-2025-53770 et la CVE-2025-53771.

Charges Webshell

L'exploitation de ToolShell permet aux attaquants de contourner l'authentification multifacteur (MFA) et l'authentification unique (SSO). Une fois l'intrusion réalisée sur le serveur ciblé, les pirates procèdent au déploiement de webshells malveillants pour extraire des informations du système compromis. L'un des scripts couramment utilisés à cette fin se nomme spinstall0.aspx, que nous répertorions sous l'appellation MSIL/Webshell.JS.

Par ailleurs, le 22 juillet 2025, nous avons constaté que les attaquants tentaient de déployer d'autres webshells ASP basiques, capables d'exécuter les commandes transmises par l'attaquant via cmd.exe. Ces webshells ont été installés sous les noms de fichiers suivants : ghostfile346.aspx, ghostfile399.aspx, ghostfile807.aspx, ghostfile972.aspx et ghostfile913.aspx.

Les solutions ESET ont détecté pour la première fois une tentative d'exploitation d'un élément de cette chaîne d'attaque (la vulnérabilité Sharepoint/Exploit.CVE-2025-49704) le 17 juillet en Allemagne. Cependant, cette tentative ayant été neutralisée, la charge utile Webshell finale n'a pas pu être déployée sur le système visé. La première détection effective de cette charge utile remonte au 18 juillet sur un serveur situé en Italie. Comme l'illustre la figure 1, nous observons depuis lors une exploitation active de ToolShell à l'échelle mondiale, les États-Unis représentant 13,3 % des attaques selon nos données de télémétrie, ce qui en fait le pays le plus ciblé.

Figure 1. ToolShell map victims
Graphique 1. Répartition géographique des attaques ToolShell du 17 juillet 2025 au 22 juillet 2025

Résultat de la surveillance des attaques

Le résultat de notre surveillance des attaques ToolShell du 17 au 22 juillet est regroupé dans le tableau ci-dessous (toutes les heures sont en UTC).

Tableau 1. Adresses IP des attaquants

IP address Attack start date Attack end date
96.9.125[.]147 2025-07-17 09:00 2025-07-17 16:00
107.191.58[.]76 2025-07-18 14:00 2025-07-18 20:00
104.238.159[.]149 2025-07-19 04:00 2025-07-19 09:00
139.59.11[.]66 2025-07-21 11:00 2025-07-21 16:00
154.223.19[.]106 2025-07-21 13:00 2025-07-22 18:00
103.151.172[.]92 2025-07-21 14:00 2025-07-21 16:00
45.191.66[.]77 2025-07-21 14:00 2025-07-22 07:00
83.136.182[.]237 2025-07-21 14:00 2025-07-21 16:00
162.248.74[.]92 2025-07-21 14:00 2025-07-21 17:00
38.54.106[.]11 2025-07-21 15:00 2025-07-21 15:00
206.166.251[.]228 2025-07-21 16:00 2025-07-22 16:00
45.77.155[.]170 2025-07-21 16:00 2025-07-21 19:00
64.176.50[.]109 2025-07-21 17:00 2025-07-22 17:00
149.28.17[.]188 2025-07-22 03:00 2025-07-22 03:00
173.239.247[.]32 2025-07-22 05:00 2025-07-22 05:00
109.105.193[.]76 2025-07-22 05:00 2025-07-22 16:00
2.56.190[.]139 2025-07-22 06:00 2025-07-22 07:00
141.164.60[.]10 2025-07-22 07:00 2025-07-22 18:00
124.56.42[.]75 2025-07-22 13:00 2025-07-22 18:00

La figure 2 montre la chronologie des attaques provenant des trois adresses IP les plus actives.

Figure 2. Attacks from the most active IP addresses seen per hour

Graphique 2. Attaques à partir des adresses IP les plus actives observées par heure (valeurs zéro non affichées)

Microsoft a rapporté que plusieurs acteurs malveillants liés à la Chine ont rejoint cette vague d'exploitation. De notre côté, nous avons identifié une porte dérobée associée au groupe LuckyMouse ; une organisation de cyberespionnage qui s'attaque principalement aux gouvernements, aux opérateurs de télécommunications et aux organismes internationaux, sur une machine vietnamienne compromise via ToolShell. À l'heure actuelle, il reste difficile de déterminer si le système était déjà infiltré auparavant ou si cette porte dérobée a été implantée lors de la campagne d'attaque en cours.

Quoi qu'il en soit, les groupes APT soutenus par la Chine ont manifestement saisi cette opportunité pour intégrer cette chaîne d'exploitation à leur panoplie d'outils. Selon nos données de télémétrie, les victimes des attaques ToolShell incluent plusieurs organisations gouvernementales stratégiques qui constituent depuis longtemps des cibles privilégiées de ces groupes.

Maintenant que ces vulnérabilités sont publiquement connues, nous anticipons qu'un nombre bien plus important d'attaquants opportunistes vont tenter d'exploiter les systèmes non corrigés. Les tentatives d'exploitation sont en cours et ne montrent aucun signe de ralentissement. En conséquence, si vous utilisez SharePoint Server, il est vivement recommandé de suivre les préconisations suivantes (conformément aux directives de Microsoft) :

  • Utilisez exclusivement des versions prises en charge.
  • Déployez systématiquement les dernières mises à jour de sécurité.
  • Vérifiez que l'interface d'analyse antimalware est activée et correctement configurée, accompagnée d'une solution de cybersécurité adaptée.
  • Procédez à la rotation des clés de machine SharePoint Server ASP.NET

Indicateurs de compromission

Une liste complète d'indicateurs de compromission (IoC) et d'exemples est disponible sur notre dépot GitHub.

Fichiers

SHA-1 Filename Detection Description
F5B60A8EAD96703080E73A1F79C3E70FF44DF271 spinstall0.aspx MSIL/Webshell.JS Webshell deployed via SharePoint vulnerabilities

Réseau

IP Domain Hosting provider First seen Details
96.9.125[.]147 N/A BL Networks 2025-07-17 IP address exploiting SharePoint vulnerabilities.
107.191.58[.]76 N/A The Constant Company, LLC 2025-07-18 IP address exploiting SharePoint vulnerabilities.
104.238.159[.]149 N/A The Constant Company, LLC 2025-07-19 IP address exploiting SharePoint vulnerabilities.
139.59.11[.]66 N/A DigitalOcean, LLC 2025-07-21 IP address exploiting SharePoint vulnerabilities.
154.223.19[.]106 N/A Kaopu Cloud HK Limited 2025-07-21 IP address exploiting SharePoint vulnerabilities.
103.151.172[.]92 N/A IKUUU NETWORK LTD 2025-07-21 IP address exploiting SharePoint vulnerabilities.
45.191.66[.]77 N/A VIACLIP INTERNET E TELECOMUNICAÇÕES LTDA 2025-07-21 IP address exploiting SharePoint vulnerabilities.
83.136.182[.]237 N/A Alina Gatsaniuk 2025-07-21 IP address exploiting SharePoint vulnerabilities.
162.248.74[.]92 N/A xTom GmbH 2025-07-21 IP address exploiting SharePoint vulnerabilities.
38.54.106[.]11 N/A Kaopu Cloud HK Limited 2025-07-21 IP address exploiting SharePoint vulnerabilities.
206.166.251[.]228 N/A BL Networks 2025-07-21 IP address exploiting SharePoint vulnerabilities.
45.77.155[.]170 N/A Vultr Holdings, LLC 2025-07-21 IP address exploiting SharePoint vulnerabilities.
64.176.50[.]109 N/A The Constant Company, LLC 2025-07-21 IP address exploiting SharePoint vulnerabilities.
149.28.17[.]188 N/A The Constant Company, LLC 2025-07-22 IP address exploiting SharePoint vulnerabilities.
173.239.247[.]32 N/A GSL Networks Pty LTD 2025-07-22 IP address exploiting SharePoint vulnerabilities.
109.105.193[.]76 N/A Haruka Network Limited 2025-07-22 IP address exploiting SharePoint vulnerabilities.
2.56.190[.]139 N/A Alina Gatsaniuk 2025-07-22 IP address exploiting SharePoint vulnerabilities.
141.164.60[.]10 N/A The Constant Company, LLC 2025-07-22 IP address exploiting SharePoint vulnerabilities.
124.56.42[.]75 N/A IP Manager 2025-07-22 IP address exploiting SharePoint vulnerabilities.

Techniques MITRE ATT&CK

Ce tableau a été construit à l’aide de la version 17 du framework MITRE ATT&CK.

Tactic ID Name Description
Initial Access T1190 Exploit Public-Facing Application Threat actors exploited CVE-2025-49704, CVE-2025-49706, CVE-2025-53770, and CVE‑2025-53771 to compromise on-premises Microsoft SharePoint servers.
Execution T1059.003 Command and Scripting Interpreter: Windows Command Shell The deployed webshells execute attacker-supplied commands via cmd.exe.
Persistence T1505.003 Server Software Component: Web Shell Threat actors deployed webshells to compromised servers.
Collection T1005 Data from Local System The deployed webshells allow the attackers to extract information from the compromised systems.