Deux semaines après le patch du 14 avril, plus de 1 300 serveurs SharePoint restent vulnérables à la CVE-2026-32201 exploitée en zero-day.
En bref
- Plus de 1 300 serveurs SharePoint exposés sur Internet n'ont toujours pas appliqué le correctif publié le 14 avril pour la CVE-2026-32201.
- Le zero-day, exploité avant le patch, permet un spoofing réseau sans privilèges ni interaction utilisateur.
- La CISA a ajouté la faille à son catalogue KEV et fixe la date limite au 28 avril pour les agences fédérales américaines.
Ce qui s'est passé
Les données publiées le 22 avril 2026 par plusieurs sociétés de monitoring confirment que plus de 1 300 serveurs Microsoft SharePoint exposés publiquement restent vulnérables à la CVE-2026-32201, un zero-day de spoofing corrigé le 14 avril dans le Patch Tuesday d'avril mais exploité dans la nature avant la disponibilité du correctif. Moins de 200 systèmes ont été patchés depuis la publication des mises à jour, soit un taux de remédiation inférieur à 15 % sur la période. La faille affecte SharePoint Enterprise Server 2016, SharePoint Server 2019 et SharePoint Server Subscription Edition, et repose sur une validation d'entrée incorrecte qui autorise un attaquant non authentifié à usurper une identité réseau en faible complexité, sans interaction utilisateur requise. Microsoft classe la vulnérabilité en criticité « Important » avec un score CVSS de 6,5, mais la facilité d'exploitation et l'usage observé avant correctif justifient une action immédiate.
La CISA a intégré la CVE-2026-32201 à son catalogue Known Exploited Vulnerabilities dès la disponibilité du patch, avec une obligation de remédiation au 28 avril pour les agences fédérales américaines. Les chercheurs qui ont suivi l'exploitation décrivent des chaînes d'attaque combinant ce spoofing avec d'autres failles SharePoint déjà connues pour obtenir un accès authentifié sur le portail cible, puis pivoter vers des ressources Microsoft 365 liées via les tokens OAuth partagés.
Côté impact métier, un attaquant qui exploite la CVE-2026-32201 peut consulter des informations sensibles exposées par le serveur SharePoint, modifier certains contenus publiés, mais ne peut pas restreindre l'accès aux ressources. C'est moins bruyant qu'une prise de contrôle totale, mais suffisant pour lire des documents confidentiels, manipuler des pages de communication interne ou injecter du contenu trompeur dans un intranet.
Pourquoi c'est important
SharePoint reste l'un des piliers de la collaboration en entreprise, et l'on-premise garde une présence significative dans les secteurs régulés (banque, défense, santé) qui n'ont pas migré vers SharePoint Online. La présence de plus de 1 300 serveurs non patchés deux semaines après la disponibilité du correctif — alors que l'exploitation est publique et documentée — illustre la lenteur structurelle des cycles de mise à jour sur les plateformes Microsoft on-premise. Chaque jour écoulé élargit la fenêtre d'opportunité pour les attaquants.
L'avril 2026 s'avère particulièrement chargé pour les équipes Microsoft : le Patch Tuesday du 14 avril a corrigé 167 vulnérabilités, suivi d'un patch out-of-band sur ASP.NET Core, tandis que la faille Windows IKE BlueHammer a poussé les SOC à gérer plusieurs priorités critiques en parallèle. Le catalogue CISA KEV a lui-même gagné 8 entrées le 20 avril, saturant les équipes de patch management.
Au-delà du cas SharePoint, la situation met en évidence une réalité opérationnelle : les zero-days exploités avant correctif deviennent la norme dans le calendrier Microsoft, et la fenêtre entre disclosure publique et exploitation de masse ne dépasse plus quelques heures — un schéma observé également sur les failles Cisco ISE et Webex critiques d'avril. Les organisations qui attendent le prochain cycle de maintenance mensuel planifié pour déployer les correctifs jouent statistiquement avec le feu.
Ce qu'il faut retenir
- Appliquer sans délai les mises à jour SharePoint d'avril 2026 sur toutes les instances on-premise, y compris les serveurs internes non exposés.
- Auditer les connecteurs OAuth entre SharePoint et Microsoft 365 pour détecter tout token suspect créé avant le 14 avril.
- Surveiller les journaux IIS et les alertes Defender for Cloud Apps pour repérer les tentatives de spoofing caractéristiques de la chaîne d'attaque.
- Pour les agences fédérales et leurs sous-traitants soumis à la BOD 22-01, appliquer la remédiation avant la date limite du 28 avril fixée par la CISA.
Comment vérifier si mon serveur SharePoint est encore vulnérable ?
Contrôlez la version de build via la page d'administration centrale SharePoint et comparez-la à la liste des builds post-14 avril 2026 publiée par Microsoft. L'outil Microsoft Health Analyzer signale également les serveurs n'ayant pas intégré les dernières mises à jour cumulatives.
SharePoint Online est-il concerné par la CVE-2026-32201 ?
Non. Microsoft a corrigé SharePoint Online côté service avant la disclosure publique, sans action requise de la part des locataires. Seules les instances on-premise (Enterprise 2016, Server 2019, Subscription Edition) nécessitent un déploiement manuel des correctifs.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Security Copilot intégré à Microsoft 365 E5 en avril 2026
Microsoft inclut Security Copilot sans surcoût dans les plans Microsoft 365 E5 avec 400 SCU mensuelles par millier d'utilisateurs, rollout sur deux mois.
Mirai exploite CVE-2025-29635 sur les D-Link DIR-823X
Akamai SIRT documente une campagne Mirai exploitant la CVE-2025-29635 sur les routeurs D-Link DIR-823X en fin de vie, sans correctif possible.
ANTS piratée : 19 millions de Français exposés sur le dark web
L'Agence nationale des titres sécurisés (ANTS) confirme une fuite massive touchant jusqu'à 19 millions de comptes sur ants.gouv.fr : noms, dates de naissance, emails, adresses postales et téléphones seraient exposés. L'attaquant « breach3d » vend le jeu sur forum clandestin depuis le 16 avril. CNIL et parquet de Paris saisis.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire