Une faille Microsoft SharePoint exploitée, correctif disponible

Une vulnérabilité de gravité moyenne dans Microsoft SharePoint est activement exploitée, permettant aux attaquants d'usurper du contenu.

Microsoft SharePoint flaw exploited, patch available

Image: cybersecuritydive.com

Des chercheurs en sécurité avertissent qu'une vulnérabilité de gravité moyenne dans Microsoft SharePoint est activement exploitée. Cette faille, référencée CVE-2026-32201, est une vulnérabilité d'usurpation résultant d'une validation d'entrée incorrecte dans la plateforme.

Selon l'avis de sécurité de Microsoft, un attaquant non authentifié pourrait exploiter cette vulnérabilité en incitant un utilisateur à cliquer sur un lien spécialement conçu. Une exploitation réussie permettrait à l'attaquant de mener une attaque d'usurpation, amenant potentiellement les utilisateurs à croire qu'ils interagissent avec un site SharePoint légitime.

Microsoft a publié des mises à jour de sécurité pour corriger cette vulnérabilité. L'entreprise classe la faille comme "Importante" en gravité, et non "Critique", mais souligne que son exploitation a été détectée. Les correctifs sont inclus dans les mises à jour du Patch Tuesday d'avril 2026 pour les versions concernées de SharePoint Server.

Les administrateurs sont vivement encouragés à appliquer les correctifs appropriés sans délai. Microsoft recommande également de consulter son avis de sécurité pour des instructions spécifiques en fonction de la version de SharePoint Server installée.

❓ Frequently Asked Questions

What is CVE-2026-32201?

CVE-2026-32201 is a medium-severity spoofing vulnerability in Microsoft SharePoint caused by improper input validation, allowing attackers to trick users.

Has this SharePoint flaw been exploited?

Yes, Microsoft has confirmed that exploitation of CVE-2026-32201 has been detected in the wild.

Is there a patch available?

Yes, Microsoft released security updates to address this vulnerability as part of its April 2026 Patch Tuesday releases.

📰 Source:
cybersecuritydive.com →
Partager: