Google says 90 zero-days were exploited in attacks last year

1 minute de lecture

Mis à jour :

Recrudescence des attaques par vulnérabilités “Zero-Day” en 2025

Le Google Threat Intelligence Group (GTIG) a recensé 90 vulnérabilités « zero-day » exploitées en 2025, marquant une hausse de 15 % par rapport à 2024. Ces failles, exploitées avant toute correction logicielle, privilégient l’accès initial, l’exécution de code à distance (RCE) et l’élévation de privilèges.

Points clés :

  • Répartition des cibles : 47 failles sur des plateformes utilisateurs et 43 sur des produits d’entreprise (appliances de sécurité, VPN, infrastructures réseau).
  • Nature des vulnérabilités : Les problèmes de sécurité mémoire (type use-after-free) représentent 35 % des cas. Les failles incluent également des injections, des désérialisations et des contournements d’autorisation.
  • Acteurs de la menace : Pour la première fois, les vendeurs de logiciels espions commerciaux (CSV) surpassent les groupes d’espionnage étatiques dans l’utilisation de ces failles. La Chine reste le pays le plus actif en termes d’espionnage étatique.
  • Diversification : Les cybercriminels motivés par le profit (ransomwares, extorsion) intègrent de plus en plus les zero-days dans leurs attaques.
  • Tendances : Les navigateurs web voient le nombre d’exploits chuter, possiblement grâce à un meilleur durcissement de la sécurité, tandis que l’IA commence à être utilisée pour automatiser la découverte de failles.

Vulnérabilités : L’article ne mentionne pas de CVE spécifiques, mais souligne une prédominance des failles de type RCE (Remote Code Execution), élévation de privilèges, et corruption mémoire. Les fournisseurs les plus ciblés sont Microsoft (25), Google (11) et Apple (8).

Recommandations :

  • Réduction de la surface d’attaque : Limiter l’exposition des systèmes et restreindre les privilèges des utilisateurs.
  • Surveillance proactive : Mettre en place un monitoring continu pour détecter les comportements anormaux, particulièrement sur les équipements réseau et appliances souvent dépourvus d’EDR.
  • Réactivité opérationnelle : Maintenir des processus de patch management et de réponse aux incidents rigoureux pour limiter la persistance des attaquants.

Source