Exploits and vulnerabilities in Q2 2025

2 minute de lecture

Mis à jour :

Dynamique des Vulnérabilités et Exploitations en Q2 2025

Le deuxième trimestre 2025 a vu une augmentation continue des vulnérabilités enregistrées, affectant divers sous-systèmes informatiques tels que l’UEFI, les pilotes, les systèmes d’exploitation et les applications. Les acteurs de la menace continuent d’exploiter ces failles pour accéder aux systèmes.

Points Clés et Vulnérabilités:

  • Augmentation Générale des CVEs : Le nombre de CVEs enregistrés globalement montre une tendance à la hausse constante d’année en année, avec une augmentation notable en janvier 2025.
  • Exploitation sur Windows :
    • Microsoft Office (Equation Editor) : CVE-2018-0802, CVE-2017-11882, CVE-2017-0199 (exécution de code à distance, prise de contrôle système). Ces vulnérabilités restent les plus exploitées.
    • WinRAR : CVE-2023-38831 (mauvaise gestion des fichiers dans les archives).
    • Exploitation de NetNTLM : CVE-2025-24071 (récupération d’identifiants NetNTLM via le Explorateur de fichiers Windows).
    • Pilote ks.sys : CVE-2024-35250 (exécution de code arbitraire).
  • Exploitation sur Linux :
    • Dirty Pipe : CVE-2022-0847 (escalade de privilèges).
    • Gestion des privilèges : CVE-2019-1372 (escalade de privilèges par mauvaise gestion de l’héritage des privilèges).
    • Netfilter (Kernel) : CVE-2021-22555 (heap overflow, Use-After-Free).
  • Exploitation dans les Attaques APT : Les vulnérabilités les plus exploitées concernent les outils d’accès à distance, les outils d’édition de documents et les sous-systèmes de journalisation. Les outils de développement low-code/no-code et les frameworks d’IA sont également ciblés. Les objectifs principaux sont l’accès système et l’escalade de privilèges.
    • CVE-2025-31324 (SAP NetWeaver, RCE, CVSS 10.0)
    • CVE-2024-1709 (ConnectWise ScreenConnect, bypass d’authentification, CVSS 10.0)
    • CVE-2024-31839 (CHAOS v5.0.1, XSS, escalade de privilèges)
    • CVE-2024-30850 (CHAOS v5.0.1, exécution de code arbitraire, bypass d’authentification)
    • CVE-2025-33053 (Windows LNK, RCE)
  • Vulnérabilités Notables Spécifiques :
    • Erlang/OTP SSH : CVE-2025-32433 (exécution de code à distance, sans authentification).
    • WinRAR : CVE-2025-6218 (directory traversal, similaire à CVE-2023-38831).
    • NVRAM/UEFI : CVE-2025-3052 (contournement des vérifications de signature UEFI via accès aux variables NVRAM).
    • Roundcube Webmail : CVE-2025-49113 (désérialisation non sécurisée, post-authentification).
    • Pilote AsIO3.sys : CVE-2025-1533 (stack overflow, causant des BSOD).

Recommandations:

  • Application Rigoureuse des Correctifs : Installer rapidement les mises à jour de sécurité pour les logiciels affectés.
  • Surveillance et Protection des Points d’Extrémité : Utiliser des solutions de sécurité robustes pour détecter et bloquer les malwares et les agents de commandement et de contrôle (C2).
  • Gestion des Menaces et Automatisation : Mettre en place des systèmes flexibles pour l’installation rapide des correctifs, la configuration et l’automatisation de la gestion des vulnérabilités.
  • Veille Proactive : Suivre activement les menaces émergentes et renforcer continuellement la posture de sécurité.
  • Surveillance Périmétrique : Assurer une surveillance constante de l’infrastructure, en particulier au niveau du périmètre.

Source