Une vulnérabilité critique affecte Microsoft SharePoint et est actuellement exploitée par des attaquants sur des serveurs non corrigés. Identifiée comme CVE-2026-20963, cette faille permet l’exécution de code à distance sans authentification, ouvrant la porte à une compromission complète.
Le problème est connu depuis janvier, date à laquelle Microsoft a publié un correctif. Pourtant, de nombreux systèmes restent vulnérables, faute de mise à jour. L’alerte a été renforcée avec l’ajout de la faille au catalogue des vulnérabilités activement exploitées, avec une échéance fixée au 21 mars pour sécuriser les systèmes exposés.
Les versions concernées incluent SharePoint Server 2016, 2019 et Subscription Edition, ainsi que des versions plus anciennes désormais hors support, et donc sans correctif.
Le scénario est classique : un serveur exposé, non patché, permet à un attaquant d’injecter et d’exécuter du code à distance, pouvant mener à une prise de contrôle, un déploiement de malware ou une intrusion dans le réseau interne.
Le risque est élevé, en particulier pour les environnements professionnels utilisant SharePoint comme point central de collaboration.
Sans mise à jour, un serveur SharePoint exposé devient une porte d’entrée directe pour une attaque.