Exploits and vulnerabilities in Q3 2025

2 minute de lecture

Mis à jour :

Tendances des Vulnérabilités et Exploits au 3ème Trimestre 2025

Le troisième trimestre de 2025 a vu une augmentation continue du nombre de vulnérabilités enregistrées, surpassant les années précédentes. Les vulnérabilités critiques (CVSS > 8.9) ont montré une légère baisse par rapport à 2024.

Points Clés :

  • Exploits Windows : Les exploits les plus courants ciblent Microsoft Office, en particulier les vulnérabilités du composant Equation Editor (CVE-2018-0802, CVE-2017-11882) et une faille dans Microsoft Office et WordPad (CVE-2017-0199). Les vulnérabilités de “Directory Traversal” dans WinRAR sont également exploitées, avec des exemples comme CVE-2023-38831, CVE-2025-6218 et la zero-day CVE-2025-8088. Le nombre d’utilisateurs Windows rencontrant des exploits a augmenté par rapport à la période précédente, mais reste inférieur à celui de Q3 2024.
  • Exploits Linux : Les vulnérabilités du noyau Linux, notamment “Dirty Pipe” (CVE-2022-0847) pour l’escalade de privilèges, CVE-2019-13272 (mauvaise gestion de l’héritage des privilèges) et CVE-2021-22555 (dépassement de tampon dans Netfilter), sont fréquemment exploitées. Le nombre d’utilisateurs Linux exposés à des exploits est en forte croissance.
  • Exploits Publiés : Les exploits ciblant les systèmes d’exploitation dominent, mais la part des exploits pour navigateurs a significativement augmenté. Bien qu’aucun nouvel exploit public pour Microsoft Office n’ait été publié, des preuves de concept pour Microsoft SharePoint sont apparues.
  • Attaques APT : Les attaques avancées persistantes (APT) exploitent massivement les vulnérabilités zero-day dès leur divulgation. Les vulnérabilités anciennes comme CVE-2017-11882 persistent grâce à des techniques d’obfuscation.
  • Frameworks C2 : Metasploit, Sliver et Mythic sont les frameworks de commande et de contrôle (C2) les plus utilisés. Adaptix C2, bien que nouveau, a rapidement été adopté. Les vulnérabilités exploitées pour lancer ces frameworks incluent ZeroLogon (CVE-2020-1472) et PrintNightmare (CVE-2021-34527).

Vulnérabilités Identifiées (avec CVEs) :

  • Windows :
    • CVE-2018-0802 (Exécution de code à distance dans Equation Editor)
    • CVE-2017-11882 (Exécution de code à distance dans Equation Editor)
    • CVE-2017-0199 (Contrôle système via Microsoft Office et WordPad)
    • CVE-2023-38831 (Directory Traversal dans WinRAR)
    • CVE-2025-6218 (Directory Traversal dans WinRAR)
    • CVE-2025-8088 (Directory Traversal zero-day dans WinRAR)
    • CVE-2020-1472 (ZeroLogon - Compromission OS et exécution de commandes privilégiées)
    • CVE-2021-34527 (PrintNightmare - Exploitation du Spooler d’impression Windows)
  • Linux :
    • CVE-2022-0847 (Dirty Pipe - Escalade de privilèges)
    • CVE-2019-13272 (Escalade de privilèges par mauvaise gestion de l’héritage)
    • CVE-2021-22555 (Dépassement de tampon dans Netfilter)
  • Microsoft SharePoint :
    • CVE-2025-49704 (Désérialisation non sécurisée)
    • CVE-2025-49706 (Contournement d’authentification)
    • CVE-2025-53770 (Contournement de correctif pour CVE-2025-49704)
    • CVE-2025-53771 (Contournement de correctif pour CVE-2025-49706)
  • VMware :
    • CVE-2025-41244 (Escalade de privilèges dans VMware Aria Operations et VMware Tools)

Recommandations :

Il est essentiel d’installer les mises à jour logicielles sans délai. Les organisations doivent procéder à des audits réguliers de leurs systèmes pour identifier les vulnérabilités et appliquer les correctifs rapidement afin de limiter l’accès des attaquants à leurs infrastructures. L’automatisation de ces processus peut être facilitée par des outils de gestion de systèmes.


Source