La Fibre.info
, un forum à but non lucratif sur la fibre optique
Accueil
Aide
Rechercher
La Fibre - Identifiez-vous
Inscrivez-vous
La Fibre
»
Télécom
»
Réseau
»
Attaques informatiques
»
Statistiques sur les 75 vulnérabilité zero-day exploitées en 2024
Imprimer
Pages: [
1
]
En bas
Auteur
Sujet: Statistiques sur les 75 vulnérabilité zero-day exploitées en 2024 (Lu 323 fois)
0 Membres et 1 Invité sur ce sujet
vivien
Administrateur
Messages: 49 981
Statistiques sur les 75 vulnérabilité zero-day exploitées en 2024
«
le:
05 mai 2025 à 22:43:10 »
Google a fait une analyse sur les failles zero-days exploitées en 2024
Une vulnérabilité zero-day est une faille déjà exploitée avant d'avoir un correctif. La terminologie « zero-day » signifie que la faille / la vulnérabilité est inédite. Une vulnérabilité cesse d'être « zero day » dès qu'elle a été identifiée par la communauté de la sécurité informatique. Ces vulnérabilités sont en général employées pour des objectifs à fort enjeu.
Points clés à retenir
- L'exploitation des vulnérabilités zero-day continue de croître progressivement. Les 75 vulnérabilités zero-day exploitées en 2024 suivent une tendance qui s'est dessinée au cours des quatre dernières années. Si le nombre de vulnérabilités zero-day a fluctué d'une année à l'autre, la tendance moyenne indique que le taux d'exploitation zero-day continue de croître à un rythme lent mais régulier.
- Les acteurs du cyberespionnage restent les principaux responsables de l'exploitation des failles zero-day. Entre les groupes soutenus par le gouvernement et les clients des fournisseurs de services de surveillance (FSV), les acteurs menant des opérations de cyberespionnage ont représenté plus de 50 % des vulnérabilités que nous avons pu attribuer en 2024. Les groupes soutenus par la République populaire de Chine (RPC) ont exploité cinq failles zero-day, et les clients des FSV en ont exploité huit, conservant ainsi leur rôle collectif de premier plan dans l'exploitation des failles zero-day. Pour la première fois en 2024, nous avons également attribué l'exploitation du même volume de failles zero-day (cinq) à des acteurs nord-coréens combinant espionnage et opérations à motivation financière qu'aux groupes soutenus par la RPC.
Plateformes et produits pour utilisateurs finaux
Les composants tiers continuent d'être exploités sur les appareils Android, une tendance que nous avions évoquée dans notre analyse de l'année dernière. En 2023, cinq des sept failles zero-day exploitées sur les appareils Android étaient des failles de composants tiers. En 2024, trois des sept failles zero-day exploitées sur Android l'étaient dans des composants tiers. Les composants tiers sont probablement perçus comme des cibles lucratives pour le développement d'exploits, car ils permettent aux attaquants de compromettre de nombreuses marques et modèles d'appareils au sein de l'écosystème Android.
L'exploitation de Microsoft Windows a continué d'augmenter, passant de 13 zero-days en 2022 à 16 en 2023, puis à 22 en 2024. Tant que Windows reste un choix populaire à la fois dans les foyers et dans les environnements professionnels, nous nous attendons à ce qu'il reste une cible populaire pour l'exploitation zero-day et n-day (c'est-à-dire une vulnérabilité exploitée après la publication de son correctif) par les acteurs de la menace.
IP archivée
vivien
Administrateur
Messages: 49 981
Statistiques sur les 75 vulnérabilité zero-day exploitées en 2024
«
Réponse #1 le:
05 mai 2025 à 22:44:10 »
Qui est à l'origine de l'exploitation
Nous avons attribué l'exploitation de 34 vulnérabilités zero-day en 2024, soit un peu moins de la moitié des 75 que nous avons identifiées en 2024.
Conformément aux tendances observées les années précédentes, nous avons attribué le plus grand volume d'exploitation de failles zero-day aux acteurs de l'espionnage traditionnel, soit près de 53 % (18 vulnérabilités) du total des exploitations attribuées. Sur ces 18 vulnérabilités, nous avons attribué l'exploitation de 10 d'entre elles à des groupes de menaces probablement parrainés par des États-nations et de 8 à des CSV.
Exemple avec les acteurs étatiques nord-coréens (5 failles zero-day attribuées exploitées)
En octobre 2024, il a été rapporté publiquement qu'APT37 avait exploité une vulnérabilité zero-day dans des produits Microsoft. Les auteurs de la menace auraient compromis un annonceur pour diffuser des publicités malveillantes auprès d'utilisateurs sud-coréens, déclenchant ainsi l'exécution sans clic de la vulnérabilité CVE-2024-38178 et diffusant ainsi des logiciels malveillants. Bien que nous n'ayons pas encore corroboré l'exploitation de la vulnérabilité CVE-2024-38178 par le groupe, nous avons observé qu'APT37 avait déjà exploité des vulnérabilités zero-day d'Internet Explorer pour diffuser des logiciels malveillants.
Des acteurs malveillants nord-coréens auraient également exploité une vulnérabilité zero-day dans le pilote Windows AppLocker (CVE-2024-21338) afin d'accéder au noyau et de désactiver les outils de sécurité. Cette technique exploite des pilotes légitimes et fiables, mais vulnérables, déjà installés pour contourner les protections du noyau et offre aux acteurs malveillants un moyen efficace de contourner et d'atténuer les attaques des systèmes EDR.
Source :
Hello 0-Days, My Old Friend: A 2024 Zero-Day Exploitation Analysis
, publié le 29 avril 2025
IP archivée
Imprimer
Pages: [
1
]
En haut
La Fibre
»
Télécom
»
Réseau
»
Attaques informatiques
»
Statistiques sur les 75 vulnérabilité zero-day exploitées en 2024