Exploits and vulnerabilities in Q3 2025
Mis à jour :
Tendances des Vulnérabilités et Exploits au 3ème Trimestre 2025
Le troisième trimestre de 2025 a vu une augmentation continue du nombre de vulnérabilités enregistrées, surpassant les années précédentes. Les vulnérabilités critiques (CVSS > 8.9) ont montré une légère baisse par rapport à 2024.
Points Clés :
- Exploits Windows : Les exploits les plus courants ciblent Microsoft Office, en particulier les vulnérabilités du composant Equation Editor (CVE-2018-0802, CVE-2017-11882) et une faille dans Microsoft Office et WordPad (CVE-2017-0199). Les vulnérabilités de “Directory Traversal” dans WinRAR sont également exploitées, avec des exemples comme CVE-2023-38831, CVE-2025-6218 et la zero-day CVE-2025-8088. Le nombre d’utilisateurs Windows rencontrant des exploits a augmenté par rapport à la période précédente, mais reste inférieur à celui de Q3 2024.
- Exploits Linux : Les vulnérabilités du noyau Linux, notamment “Dirty Pipe” (CVE-2022-0847) pour l’escalade de privilèges, CVE-2019-13272 (mauvaise gestion de l’héritage des privilèges) et CVE-2021-22555 (dépassement de tampon dans Netfilter), sont fréquemment exploitées. Le nombre d’utilisateurs Linux exposés à des exploits est en forte croissance.
- Exploits Publiés : Les exploits ciblant les systèmes d’exploitation dominent, mais la part des exploits pour navigateurs a significativement augmenté. Bien qu’aucun nouvel exploit public pour Microsoft Office n’ait été publié, des preuves de concept pour Microsoft SharePoint sont apparues.
- Attaques APT : Les attaques avancées persistantes (APT) exploitent massivement les vulnérabilités zero-day dès leur divulgation. Les vulnérabilités anciennes comme CVE-2017-11882 persistent grâce à des techniques d’obfuscation.
- Frameworks C2 : Metasploit, Sliver et Mythic sont les frameworks de commande et de contrôle (C2) les plus utilisés. Adaptix C2, bien que nouveau, a rapidement été adopté. Les vulnérabilités exploitées pour lancer ces frameworks incluent ZeroLogon (CVE-2020-1472) et PrintNightmare (CVE-2021-34527).
Vulnérabilités Identifiées (avec CVEs) :
- Windows :
- CVE-2018-0802 (Exécution de code à distance dans Equation Editor)
- CVE-2017-11882 (Exécution de code à distance dans Equation Editor)
- CVE-2017-0199 (Contrôle système via Microsoft Office et WordPad)
- CVE-2023-38831 (Directory Traversal dans WinRAR)
- CVE-2025-6218 (Directory Traversal dans WinRAR)
- CVE-2025-8088 (Directory Traversal zero-day dans WinRAR)
- CVE-2020-1472 (ZeroLogon - Compromission OS et exécution de commandes privilégiées)
- CVE-2021-34527 (PrintNightmare - Exploitation du Spooler d’impression Windows)
- Linux :
- CVE-2022-0847 (Dirty Pipe - Escalade de privilèges)
- CVE-2019-13272 (Escalade de privilèges par mauvaise gestion de l’héritage)
- CVE-2021-22555 (Dépassement de tampon dans Netfilter)
- Microsoft SharePoint :
- CVE-2025-49704 (Désérialisation non sécurisée)
- CVE-2025-49706 (Contournement d’authentification)
- CVE-2025-53770 (Contournement de correctif pour CVE-2025-49704)
- CVE-2025-53771 (Contournement de correctif pour CVE-2025-49706)
- VMware :
- CVE-2025-41244 (Escalade de privilèges dans VMware Aria Operations et VMware Tools)
Recommandations :
Il est essentiel d’installer les mises à jour logicielles sans délai. Les organisations doivent procéder à des audits réguliers de leurs systèmes pour identifier les vulnérabilités et appliquer les correctifs rapidement afin de limiter l’accès des attaquants à leurs infrastructures. L’automatisation de ces processus peut être facilitée par des outils de gestion de systèmes.
