đ ...
đ cyberveille : https://cyberveille.ch/posts/2025-08-10-chaine-toolshell-exploitation-active-de-sharepoint-on-prem-pour-contournement-dauthentification-et-rce-par-des-acteurs-chinois/
đ source : https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/echoes-in-the-shell-legacy-tooling-behind-ongoing-sharepoint-toolshell-exploitation/
#CVE_2025_49706 #CVE_2025_53770 #Cyberveille
ChaĂźne « ToolShell » : exploitation active de SharePoint onâprem pour contournement dâauthentification et RCE par des acteurs chinois
Selon Trustwave SpiderLabs, une campagne baptisĂ©e « ToolShell » cible massivement des serveurs Microsoft SharePoint onâpremises via une chaĂźne de quatre vulnĂ©rabilitĂ©s, dont CVE-2025-49706 et CVE-2025-53770, permettant un contournement dâauthentification puis une exĂ©cution de code Ă distance (RCE). Des acteurs Ă©tatiques chinois, notamment Linen Typhoon et Violet Typhoon, exploitent activement ces failles pour obtenir et maintenir un accĂšs persistant. đš Le point dâentrĂ©e consiste Ă exploiter CVE-2025-49706 au moyen de requĂȘtes POST spĂ©cialement conçues vers /_layouts/{version}/ToolPane.aspx?DisplayMode=Edit, combinĂ©es Ă des enâtĂȘtes Referer manipulĂ©s pour bypasser lâauthentification. Les attaquants dĂ©ploient ensuite des pages ASPX malveillantes (ex. spinstall0.aspx) afin dâextraire des clĂ©s cryptographiques SharePoint.