Le monde fait face à une autre cyberattaque majeure—cette fois ciblant le cœur même des institutions gouvernementales. Des hackers ont exploité une vulnérabilité non corrigée dans le logiciel SharePoint Server largement utilisé de Microsoft, compromettant des dizaines d'organisations dans le monde entier, des agences fédérales américaines aux réseaux de télécommunications à travers l'Asie.

Contrairement aux services cloud de Microsoft comme Microsoft 365, le problème réside dans les serveurs SharePoint locaux—des systèmes internes utilisés pour stocker et partager des documents. Ces serveurs sont devenus les cibles principales.

Vulnérabilité Zero-Day a laissé des milliers de systèmes non protégés

Il s'agit d'une vulnérabilité « zero-day »—un défaut non divulgué sans correctif disponible. Selon des experts en sécurité, des milliers d'institutions ont été laissées exposées sans défenses en place.

Les premières enquêtes montrent que les attaquants ont infiltré les systèmes de plus de 50 organisations, y compris des agences gouvernementales européennes, un grand fournisseur d'énergie aux États-Unis, et une université au Brésil. Dans un État de l'Est des États-Unis, des hackers ont bloqué l'accès à un lot de documents publics, rendant impossible pour le gouvernement de les supprimer ou de les récupérer.

Pas de correctif de Microsoft pour l'instant — les organisations contraintes d'improviser

Malgré la gravité de la violation, Microsoft n'a pas encore publié de correctif officiel. Les institutions affectées ont dû recourir à des solutions temporaires—comme des reconfigurations de serveurs ou les déconnecter d'internet—pour réduire les risques.

Bien que Microsoft ait confirmé la violation et émis un avis de sécurité, la société est restée publiquement silencieuse. Elle a recommandé aux utilisateurs de mettre en quarantaine les serveurs vulnérables et de les déconnecter si nécessaire.

L'Agence de cybersécurité et de sécurité des infrastructures des États-Unis (CISA), ainsi que ses homologues au Canada et en Australie, a lancé une enquête. Le Centre pour la sécurité Internet (CIS), qui travaille avec les gouvernements locaux américains, a identifié près de 100 organisations à risque, y compris des écoles publiques et des universités.

La situation est encore compliquée par des réductions budgétaires récentes, qui ont conduit à la suppression de 60 % du personnel chargé de la réponse aux menaces. Selon le vice-président du CIS, Randy Rose, il a fallu six heures samedi soir pour traiter la première alerte d'incident. « Si nous n'avions pas perdu autant de membres de l'équipe, cela aurait été beaucoup plus rapide », a-t-il ajouté.

Microsoft fait face à un examen de plus en plus rigoureux

Ce n'est pas la première fois que Microsoft fait face à des doutes quant à sa capacité à protéger ses clients. Le Département de la Sécurité Intérieure a noté que les attaquants pourraient s'être appuyés sur une vulnérabilité antérieure de SharePoint que Microsoft n'avait que partiellement résolue.

Les experts avertissent des conséquences à long terme. Une fois que les attaquants accèdent aux serveurs SharePoint, ils peuvent se déplacer latéralement vers des systèmes comme Outlook, Microsoft Teams et des bases de données internes. Certains auraient volé des clés cryptographiques qui pourraient permettre un accès futur, même après qu'un correctif ait été appliqué.

Un chercheur anonyme impliqué dans l'enquête fédérale a averti : « Même si Microsoft publie un correctif lundi ou mardi, cela n'aidera pas ceux déjà compromis dans les 72 dernières heures. »

Les critiques passées reviennent au premier plan

L'année dernière, un panel nommé par le gouvernement a critiqué la gestion par Microsoft d'une cyberattaque ciblée chinoise sur les systèmes de courriel fédéraux américains—y compris les communications de l'ancienne secrétaire au Commerce Gina Raimondo. Dans ce cas, des hackers ont abusé de la plateforme cloud de Microsoft pour accéder à des courriels sensibles du gouvernement.

La situation a encore empiré après qu'un rapport de ProPublica a révélé que Microsoft avait embauché des ingénieurs en Chine pour travailler sur des systèmes cloud liés à l'armée américaine. En réponse, Microsoft a annoncé vendredi qu'elle n'emploierait plus de travailleurs chinois sur des projets liés au Pentagone.

Conséquences à Long Terme Probables

Les gouvernements, les agences de cybersécurité et les entreprises du monde entier remettent désormais en question la capacité de Microsoft à être toujours considéré comme un fournisseur technologique critique lorsqu'il échoue à plusieurs reprises à traiter des vulnérabilités majeures à temps.

Alors que les attaquants accèdent à des données sensibles, le monde attend que Microsoft délivre une véritable solution—et se demande quelles seront les conséquences pour ceux déjà affectés.


#cyberattack , #CyberSecurity , #HackAlert , #Microsoft , #hacking

Restez en avance – suivez notre profil et restez informé de tout ce qui est important dans le monde des cryptomonnaies !

Avis :

,,Les informations et opinions présentées dans cet article sont uniquement destinées à des fins éducatives et ne doivent pas être considérées comme des conseils d'investissement en aucune situation. Le contenu de ces pages ne doit pas être considéré comme des conseils financiers, d'investissement ou d'une autre forme. Nous avertissons que l'investissement dans les cryptomonnaies peut être risqué et peut entraîner des pertes financières.