CVE-2026-40365 expose les serveurs SharePoint 2019 à une exécution de code à distance via désérialisation d'objet sur un endpoint web. Patch KB5002870 du Patch Tuesday de mai 2026 requis pour tout déploiement on-prem encore en production.
En bref
- CVE-2026-40365 : exécution de code à distance dans Microsoft SharePoint Server 2019 via chaîne de désérialisation déclenchée par une requête HTTP POST spécialement forgée.
- SharePoint Server 2019 (toutes éditions) et SharePoint Foundation 2019 antérieurs au build 16.0.10417.20128 livré par KB5002870 du 13 mai 2026.
- Action urgente : appliquer KB5002870 (advisory Microsoft Security Update Guide CVE-2026-40365), bloquer l'accès externe non authentifié aux endpoints web services SharePoint et auditer les logs IIS pour requêtes POST anormales.
Les faits
Microsoft a publié le 13 mai 2026 le correctif KB5002870 pour SharePoint Server 2019, qui adresse notamment la vulnérabilité CVE-2026-40365, une faille critique d'exécution de code à distance documentée dans le Microsoft Security Update Guide. La faille est référencée dans la synthèse Patch Tuesday de Cisco Talos, BleepingComputer, Cybersecurity News et le blog Tenable. Le score CVSS 3.1 attribué par Microsoft est de 8.8 (vecteur AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H), bien que certaines analyses tierces – notamment Windows News – avancent un score de 9.8 lorsqu'on évalue l'attaque depuis un attaquant non authentifié via certains scénarios de chaînage. Microsoft classe la vulnérabilité en CWE-1220 (Insufficient Granularity of Access Control), une classification qui souligne la gestion défaillante des contrôles d'accès sur les endpoints concernés.
La chronologie de la découverte n'est que partiellement publique. Microsoft attribue la remontée à un chercheur anonyme participant au programme Microsoft Security Response Center. La vulnérabilité a été soumise à divulgation coordonnée et corrigée dans le cycle de mai 2026. Aucune exploitation in-the-wild n'est confirmée à la date de divulgation, et la matrice Microsoft classe la vulnérabilité en « Exploitation More Likely ». Cette classification, conjuguée à la disponibilité massive d'outils publics de génération de payload .NET (ysoserial.net, FocalPoint), indique aux RSSI qu'un exploit fonctionnel peut être assemblé en quelques heures par un attaquant motivé.
Sur le plan technique, la chaîne d'exploitation suit un schéma désormais classique pour SharePoint. L'attaquant envoie une requête HTTP POST vers un endpoint web service SharePoint, contenant dans son corps un objet .NET sérialisé. Ce payload, lorsqu'il est désérialisé par le moteur SharePoint, déclenche une chaîne de gadgets aboutissant à l'exécution de commandes arbitraires sous l'identité du compte de service applicatif SharePoint (typiquement NT SERVICE\SPTimerV4 ou un compte AD dédié comme SP_Farm). La racine du problème est l'utilisation, dans certains chemins de code, de BinaryFormatter ou SoapFormatter sans validation de type, combinée à un contrôle d'accès insuffisamment granulaire qui permet à des comptes utilisateurs sans privilège élevé d'atteindre l'endpoint vulnérable.
Le vecteur d'exploitation reste authentifié dans la documentation Microsoft (PR:L), mais l'analyse de Cisco Talos et Windows News souligne qu'il est probable que des chemins de chaînage avec d'autres vulnérabilités SharePoint connues permettent d'atteindre une exploitation pré-authentification dans certains déploiements mal configurés – notamment lorsque l'authentification anonyme est partiellement autorisée sur des sous-sites pour des intégrations tierces, configuration encore observée dans les déploiements legacy. Le précédent de la chaîne ToolShell (CVE-2025-49706 + CVE-2025-49704) en 2025, qui avait combiné contournement d'authentification et désérialisation SharePoint, illustre ce risque.
Aucun PoC public n'est diffusé à la date du 14 mai 2026. Toutefois, la chaîne ysoserial.net (TypeConfuseDelegate, ObjectDataProvider et autres gadgets) est utilisable directement pour générer le payload une fois identifié l'endpoint vulnérable. Cisco Talos a publié, le 12 mai 2026, des règles Snort spécifiques pour détecter les payloads malveillants visant les endpoints SharePoint typiques (/_layouts/15/, /_vti_bin/, /_api/), illustrant la simplicité d'ingénierie d'un exploit utilisable à grande échelle.
Microsoft a publié des correctifs distincts pour chaque édition SharePoint : KB5002870 pour SharePoint Server 2019, KB5002872 pour SharePoint Server Subscription Edition. SharePoint Server 2016 atteindra sa fin de support étendu en juillet 2026 et reçoit également un correctif KB5002868 dans ce cycle. SharePoint Online (la version SaaS hébergée par Microsoft) n'est pas affectée : Microsoft a déployé le correctif sur ses tenants cloud avant la divulgation publique. Les administrateurs on-prem doivent appliquer le patch via la procédure standard de mise à jour cumulative SharePoint, incluant la phase de mise à jour du schéma de base de données (PSConfig.exe) après l'installation des binaires – étape parfois omise qui maintient l'instance dans un état vulnérable malgré l'installation du binaire.
Le contexte du Patch Tuesday de mai 2026 est exceptionnellement chargé : 137 CVE corrigés au total, dont 17 critiques. SharePoint figure parmi les produits les plus touchés avec CVE-2026-40365 et CVE-2026-33112, ce dernier étant également une RCE SharePoint dans le même cycle. Le ZDI et CrowdStrike, dans leurs analyses respectives du 12 et 13 mai 2026, recommandent d'appliquer KB5002870 immédiatement et de considérer les deux failles SharePoint comme un cluster unique à patcher en bloc. Le CERT-FR, dans CERTFR-2026-AVI-0540, a relayé ces priorités auprès des administrations françaises.
Une note importante concerne le scénario d'exposition internet : selon les statistiques agrégées par Shadowserver Foundation, plus de 6 800 serveurs SharePoint 2019 sont exposés en direct sur internet à la date du 14 mai 2026. Cette exposition externe, combinée à un correctif fraîchement publié, constitue un terrain idéal pour les opérations de masse menées par les groupes ransomware ; SharePoint a historiquement été la cible privilégiée d'opérations de type Conti, BlackBasta et plus récemment Akira, qui exploitent systématiquement les RCE SharePoint nouvellement divulguées.
Impact et exposition
L'exposition est élevée. SharePoint Server 2019 est encore massivement déployé dans les grandes entreprises européennes, le secteur public, et les organisations soumises à des exigences de souveraineté ou de classification de données. Une compromission permet l'exfiltration de référentiels documentaires entiers (collaborations stratégiques, contrats, données RH, dossiers médicaux dans le secteur santé), la latéralisation vers l'Active Directory et la transformation potentielle en compromission de domaine complète.
Les conditions d'exploitation favorisent à la fois les acteurs ciblés (APT, ransomware spécialisés) et les opérations de masse opportunistes. Pour un attaquant disposant d'un compte utilisateur basique, la barrière technique est faible une fois l'exploit assemblé. Pour un attaquant externe, la combinaison avec une faille de contournement d'authentification (vol de token, session hijacking) suffit à transformer la faille en RCE pré-authentification, comme l'a démontré la chaîne ToolShell de 2025.
L'exploitation active n'est pas confirmée à ce jour, mais l'historique des RCE SharePoint (ToolShell en 2025, CVE-2019-0604, CVE-2020-1147) démontre une fenêtre typique d'exploitation publique de 7 à 14 jours après divulgation. Les RSSI doivent considérer la fenêtre 13 au 27 mai 2026 comme la plus critique, et préparer la détection et la remédiation dès le 14 mai.
La surface d'attaque inclut non seulement les serveurs SharePoint front-end mais aussi les serveurs applicatifs back-end participant à la ferme (Application, Search, Workflow Manager). Une RCE sur n'importe quel nœud peut servir de pivot vers l'ensemble de la ferme et l'AD environnant. Les 6 800+ serveurs exposés à internet selon Shadowserver représentent une cible immédiate pour les opérations de masse.
Recommandations immédiates
- Appliquer KB5002870 (SharePoint Server 2019) ou KB5002872 (Subscription Edition) ou KB5002868 (SharePoint 2016) en suivant la procédure officielle Microsoft : installation des binaires sur tous les serveurs de la ferme puis exécution de PSConfig.exe pour la mise à jour du schéma. Advisory : Microsoft Security Update Guide CVE-2026-40365.
- Bloquer l'accès externe direct aux endpoints sensibles SharePoint (/_layouts/15/, /_vti_bin/, /_api/) via reverse proxy ou WAF ; n'autoriser l'accès qu'aux IP autorisées et après authentification MFA.
- Auditer les logs IIS et SharePoint des 14 derniers jours à la recherche de requêtes POST anormales contenant des payloads de désérialisation suspects (signatures : présence de chaînes Base64 longues vers les endpoints concernés, User-Agent inhabituels).
- Activer les règles Snort publiées par Cisco Talos (Sids 64xxx série mai 2026) sur les IDS frontaux et déployer les signatures Defender for Endpoint correspondantes.
- Indicateurs de compromission : processus enfants anormaux issus de w3wp.exe SharePoint (cmd.exe, powershell.exe, certutil.exe, mshta.exe) ; création de fichiers .aspx dans les répertoires SharePoint hors déploiement standard ; nouvelles tâches planifiées sur les serveurs ferme ; vérifier également la création de comptes administrateurs SharePoint suspects.
⚠️ Urgence
Classification « Exploitation More Likely » par Microsoft, 6 800+ serveurs SharePoint exposés à internet, historique d'exploitation rapide des RCE SharePoint par les opérateurs ransomware. La fenêtre d'application du correctif doit être considérée comme inférieure à 7 jours pour tout déploiement exposé à internet.
Comment savoir si je suis vulnérable ?
Ouvrir l'Administration centrale SharePoint puis Mise à niveau et migration > Vérifier l'état d'installation des produits et correctifs : tout serveur SharePoint Server 2019 dont le build est antérieur à 16.0.10417.20128 est vulnérable. En PowerShell sur un serveur de la ferme : (Get-SPFarm).BuildVersion. Côté détection externe, Tenable Nessus, Qualys VMDR et Rapid7 InsightVM ont publié des plugins de détection le 13 mai 2026 capables d'identifier les versions vulnérables via fingerprinting HTTP. Shadowserver Foundation propose également un service de notification gratuit pour les organisations souhaitant être averties si leurs serveurs SharePoint exposés présentent une version vulnérable.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-42898 : RCE Dynamics 365 on-prem (CVSS 9.9)
CVE-2026-42898 (CVSS 9.9) frappe Microsoft Dynamics 365 on-prem : code injection exploitable par tout utilisateur authentifié, sans interaction, avec changement de portée. Le Patch Tuesday de mai 2026 est obligatoire pour tout déploiement CRM hébergé en interne.
CVE-2026-40361 : RCE Outlook zero-click via DLL Word partagée
Microsoft a corrigé CVE-2026-40361, une vulnérabilité use-after-free zero-click dans Outlook qui permet l'exécution de code à distance par simple aperçu d'un email piégé. Comparée à la faille BadWinmail, elle vise directement dirigeants et environnements bureautiques.
CVE-2026-44277 : RCE non-auth FortiAuthenticator (9.1)
CVE-2026-44277 (CVSS 9.1) : RCE non authentifiée dans Fortinet FortiAuthenticator par contournement d'autorisation API. Versions 6.5.6, 6.6.8 et 8.0.2 vulnérables, patch 6.5.7/6.6.9/8.0.3 urgent.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire