Intrusion au KCNSC : des serveurs SharePoint non corrigés exploités pour pénétrer une installation sensible
Résumé de l’incident
Le Kansas City National Security Campus (KCNSC), une installation gérée par Honeywell qui fabrique la majorité des composants non nucléaires de l’arsenal américain, a subi une intrusion liée à l’exploitation de failles connues dans Microsoft SharePoint. Le département de l’Énergie (DOE) avait d’abord minimisé l’impact, mais des sources confirment l’accès non autorisé.
Comment l’attaque a été menée
L’attaque a exploité deux vulnérabilités critiques de Microsoft SharePoint affectant des serveurs sur site : CVE-2025-53770 et CVE-2025-49704. Microsoft a publié les correctifs le 19 juillet, mais l’installation n’avait pas appliqué ces mises à jour au moment de l’attaque, qui a eu lieu fin juillet.
La découverte de l’intrusion a entraîné une intervention fédérale en août, incluant la NSA, pour répondre et analyser l’incident. Le DOE a initialement évoqué un impact » minimal » en s’appuyant sur l’utilisation du cloud M365, mais la présence de serveurs locaux vulnérables a permis la brèche.
Attribution : incertaine entre acteurs étatiques et criminels
- Microsoft a relié une vague d’attaques SharePoint à des groupes liés à la Chine, notamment » Linen Typhoon » et » Violet Typhoon « , qui auraient exploité ces failles.
- Une source impliquée dans la réponse à l’incident au KCNSC a indiqué qu’un acteur russe pourrait être responsable.
- Des experts notent qu’un groupe chinois a pu découvrir la vulnérabilité, tandis que des acteurs russes – y compris des cybercriminels – auraient été capables de la reproduire rapidement, parfois pour des motifs financiers.
Risques pour les systèmes de production (OT)
L’intrusion a ciblé principalement les systèmes informatiques de bureau (IT). Les systèmes opérationnels (OT) qui commandent machines, robotique et assemblage de précision sont probablement isolés ( » air-gapped « ), mais cette isolation n’est jamais totalement absolue.
Les experts soulignent que l’accès à l’IT peut être la première étape vers un mouvement latéral vers l’OT. Des conséquences possibles incluent le sabotage de la production, le vol de plans de fabrication ou l’altération de tolérances – des dommages potentiellement physiques ou stratégiques, même sans exfiltration d’informations classifiées.
Foire aux questions
- L’usine fabrique-t-elle des armes nucléaires ?
Non. Le KCNSC produit et assemble environ 80 % des composants non nucléaires (mécaniques, électroniques, etc.) de l’arsenal. Il n’y a pas de matière nucléaire sur le site.
- Les failles ont-elles été corrigées ?
Microsoft a publié des correctifs le 19 juillet pour CVE-2025-53770 et CVE-2025-49704. Le problème ici est que ces correctifs n’avaient pas été appliqués sur les serveurs locaux du KCNSC avant l’attaque – une situation dite » N-day « , où une vulnérabilité connue reste non patchée dans certains environnements.
- Des données classifiées ont-elles été volées ?
Après enquête, la NNSA a déclaré qu’aucune information sensible ou classifiée n’avait été compromise. Toutefois, des experts rappellent que des données non classifiées – comme des tolérances de fabrication ou des listes de fournisseurs – ont une valeur stratégique significative pour un adversaire.
Enjeux et suite
L’incident met en lumière la difficulté de maintenir à jour des infrastructures hétérogènes mêlant cloud et serveurs sur site, ainsi que les risques posés par des vulnérabilités connues non corrigées. Il montre aussi la complexité de l’attribution dans le cyberespace, où plusieurs acteurs peuvent exploiter la même faille pour des objectifs différents.
Les autorités continueront probablement les investigations pour préciser l’origine exacte de l’attaque et renforcer les mesures de sécurité autour des interfaces entre IT et OT.
Articles connexes
Se reconvertir dans la cybersécurité : guide pratique pour réussir
Se reconvertir dans la cybersécurité : guide pratique pour réussirLa cybersécurité attire de plus en plus de profils en reconversion. Face à l’augmentation des cyberattaques et à des besoins de recrutement persistants, ce secteur offre des opportunite9s varie9es. Cet article rassemble les principaux points e0 connaeetre pour envisager et re9ussir une transition professionnelle vers la […]
Valeur des données personnelles: ce que révèlent les Français selon la CNIL
Valeur des données personnelles: ce que révèlent les Français selon la CNILLe 17 novembre 2025, la Commission nationale de l’informatique et des libertés (CNIL) a publié des résultats détaillés sur la valeur que les citoyens attribuent à leurs donnees personnelles. Fonde9 sur un sondage mene9 en de9cembre 2024, ce travail offre un eclairage sur la […]
Lighthouse et la ‘Triade du smishing’ : Google accuse un kit de phishing-as-a-service
Lighthouse et la ‘Triade du smishing’ : Google accuse un kit de phishing-as-a-serviceDes SMS frauduleux annonçant un colis qui n’entre pas dans la boîte aux lettres ou un montant de péage impayé sont parmi les scénarios utilisés par des campagnes de smishing. Selon Google, ces arnaques pourraient être largement organisées au moyen d’un kit de […]