Plus d’utilisateurs de Linux et Windows touchés par des exploits en 2025 : la montée des vulnérabilités critiques

Guide complet pour améliorer la sécurité sous Linux

Le dernier rapport de Kaspersky confirme que la première moitié de 2025 a été marquée par une augmentation significative des exploits ciblant aussi bien les systèmes Windows que Linux. Le nombre de vulnérabilités critiques recensées a également atteint des records historiques, alimentant des campagnes de cyberattaques de plus en plus élaborées.

Les données publiées par Kaspersky dans son rapport Exploits et vulnérabilités au deuxième trimestre 2025 illustrent une tendance préoccupante : aussi bien les utilisateurs de Linux que ceux de Windows sont davantage exposés à des attaques exploitant des vulnérabilités par rapport à 2024.

Selon cve.org, la base de données officielle des vulnérabilités, au début de 2024, on comptabilisait environ 2 600 CVE par mois, alors qu’en 2025, ce chiffre dépasse déjà 4 000 vulnérabilités mensuelles, avec une augmentation notable des vulnérabilités classées critiques (CVSS > 8,9).

Windows et Linux sous le feu des projecteurs

Selon Alexander Kolesnikov, expert en sécurité chez Kaspersky, les exploits en 2025 se concentrent particulièrement sur les systèmes d’exploitation :

  • 64 % des attaques ciblent des vulnérabilités critiques sur Windows et Linux.
  • 29 % visent des applications tierces.
  • 7 % concernent les navigateurs web.

Du côté de Windows, ce sont surtout d’anciennes vulnérabilités de Microsoft Office, comme celles dans Equation Editor, ou des failles dans des composants comme WinRAR, ainsi que le vol de crédentials NetNTLM via l’Explorateur de fichiers, qui continuent d’être exploitées. Parmi les exemples notables :

  • CVE-2018-0802 et CVE-2017-11882 : exécution de code à distance dans Equation Editor.
  • CVE-2023-38831 : faille dans WinRAR encore largement exploitée.
  • CVE-2025-24071 : vulnérabilité dans l’Explorateur Windows permettant de récupérer des identifiants.

En Linux, trois vulnérabilités majeures continuent d’être exploitées massivement :

  • CVE-2022-0847 (Dirty Pipe) : permet une élévation de privilèges.
  • CVE-2019-13272 : erreur dans l’héritage des privilèges.
  • CVE-2021-22555 : débordement dans Netfilter qui facilite les attaques Use-After-Free.

Kolesnikov avertit qu’au deuxième trimestre 2025, le nombre d’utilisateurs Linux affectés par des exploits a été plus de 50 % supérieur à celui de la même période en 2024. Du côté de Windows, on note également une hausse significative : +25 % au premier trimestre et +8 % au second, par rapport à l’année précédente.

L’évolution des attaques APT

Le rapport souligne également que les menaces persistantes avancées (APT) continuent d’exploiter tant des vulnérabilités zero-day que des failles connues, utilisées pour obtenir un accès initial et augmenter les privilèges.

Parmi les exploits liés aux attaques APT en 2025, on retrouve des vulnérabilités critiques dans des plateformes d’accès à distance, des applications bureautiques, des outils low-code/no-code, ainsi qu’une faille dans un cadre pour applications pilotées par IA. Cela démontre que les attaquants suivent de près les nouvelles tendances technologiques.

Le rôle des frameworks C2

Les groupes de cybercriminels utilisent des cadres de commandement et de contrôle (C2) comme Sliver, Metasploit, Havoc et Brute Ratel C4 pour automatiser les opérations malveillantes après avoir exploité une vulnérabilité. Ces frameworks facilitent des actions allant de l’exécution de commandes à la persistance sur les systèmes compromis.

Dans ce contexte, des vulnérabilités critiques telles que :

  • CVE-2025-31324 (SAP NetWeaver, CVSS 10.0)
  • CVE-2024-1709 (ConnectWise ScreenConnect, CVSS 10.0)
  • CVE-2025-33053 (Windows LNK, exécution de code à distance)

ont été associées à des frameworks C2 pour réaliser des attaques très efficaces et difficiles à détecter.

Plus de CVE, plus de menaces

Cette progression rapide en nombre de vulnérabilités constitue un défi majeur pour les organisations. Chaque mois, des milliers de failles de sécurité apparaissent, que les cybercriminels exploitent rapidement si aucun patch n’est appliqué ou si aucune mesure de mitigation n’est mise en place.

La conclusion de Kaspersky est sans appel :

« La hausse des vulnérabilités critiques et le nombre croissant d’utilisateurs affectés par des exploits renforcent la nécessité de appliquer rapidement les correctifs, de déployer des solutions de détection avancée et de renforcer les processus de sécurité sur les endpoints et serveurs. »


Questions fréquentes sur les exploits et vulnérabilités en 2025

1. Pourquoi y a-t-il une augmentation des exploits sous Linux et Windows en 2025 ?
L’accroissement du nombre de vulnérabilités critiques recensées et l’exploitation de failles anciennes non corrigées expliquent cette tendance à la hausse. Par ailleurs, la présence accrue de Linux dans les environnements professionnels et utilisateurs en fait une cible plus attrayante.

2. Quelles vulnérabilités sont principalement exploitées sur Windows ?
Les principales concernent d’anciennes failles dans Microsoft Office (Equation Editor), des erreurs dans WinRAR et des vulnérabilités permettant de voler des identifiants dans le système.

3. Et sur Linux, quels exploits sont les plus courants ?
Les exploits majeurs incluent Dirty Pipe (CVE-2022-0847), CVE-2019-13272 et CVE-2021-22555, tous liés à l’élévation de privilèges et très prisés par les attaquants.

4. Quels risques posent les attaques APT ?
Les APT combinent exploits et frameworks C2 pour garantir une persistance sur les systèmes infiltrés. Ils permettent de dérober des données, de se déplacer latéralement et d’exécuter des opérations complexes d’espionnage ou de sabotage.

5. Quelles mesures doivent prendre entreprises et utilisateurs ?

  • Installer rapidement les patchs de sécurité.
  • Utiliser des solutions de protection des endpoints dotées de détection avancée (EDR/XDR).
  • Surveiller l’infrastructure en continu.
  • Former les employés à la cybersécurité pour réduire les risques d’ingénierie sociale.

Source : securelist

le dernier