Tendances d’exploitation de vulnérabilités – 1er trimestre 2025

VulnCheck a identifié 159 vulnérabilités (KEVs) exploitées pour la première fois dans la nature au T1 2025, provenant de 50 sources différentes. Le rythme d’exploitation rapide se poursuit : 28,3 % des vulnérabilités sont exploitées moins d’un jour après leur divulgation publique.

Faits marquants

  • 159 vulnérabilités exploitées en T1 2025.
  • 28,3 % exploitées en moins de 24 heures après divulgation CVE.
  • 25,8 % en attente d’analyse par la NIST NVD.
  • 3,1 % marquées comme “Deferred” par la NVD.
  • 2 KEVs concernent des CVEs réservées mais non publiées.
  • 1 KEV a été rejetée.

Quelles catégories et quels produits sont touchés ?

Top 5 des catégories touchées :

  • CMS (35)
  • Périphériques réseau/edge (29)
  • Systèmes d’exploitation (24)
  • Logiciels open source (14)
  • Logiciels serveurs (14)

Vendeurs et produits les plus impactés :

  • Microsoft Windows (15)
  • Broadcom VMware (6)
  • Cyber PowerPanel (5)
  • Litespeed Technologies (4)
  • Totolink Routers (4)

À quelle vitesse les vulnérabilités sont-elles exploitées ?

  • En moyenne : 11,4 vulnérabilités par semaine, 53 par mois.
  • Le début d’année a été lent, suivi d’une accélération fin mars.

Remarque : CISA a ajouté 73 vulnérabilités à sa KEV list, mais seulement 12 étaient totalement nouvelles (sans preuve d’exploitation antérieure).


Qui a détecté les exploitations ?

Top sources de disclosure d’exploitation en T1 2025 :

  • Shadow Server (31)
  • GreyNoise (17)
  • CISA KEV (12)
  • Microsoft (12)
  • Sentinel One (10)
  • Cyble (9)
  • Patchstack (6)
  • Secure List (5)

État des CVEs dans la NVD

  • 25,8 % encore en analyse ou en attente.
  • 3,1 % en statut “Deferred” (nouvelle catégorie).
  • 69,2 % déjà analysées ou modifiées.

Fiabilité des scores de risque

  • Peu de vulnérabilités avaient des scores EPSS élevés au moment de leur exploitation.
  • EPSS reste un indicateur rétrospectif plutôt qu’un outil prédictif pour les menaces émergentes.
  • Les organisations doivent se méfier des outils de scoring pour évaluer les menaces en temps réel.

À propos de VulnCheck

VulnCheck fournit des solutions rapides et précises pour la priorisation des vulnérabilités et la veille sur l’exploitation.
Accédez à VulnCheck NVD++ et à leur base KEV en moins de 30 secondes.


🔗 Source originale : https://vulncheck.com/blog/exploitation-trends-q1-2025

🖴 Archive : https://web.archive.org/web/20250427102637/https://vulncheck.com/blog/exploitation-trends-q1-2025