📉 Moins de failles, mais des cibles plus critiques

Le dernier rapport de Google Threat Intelligence révèle que 75 failles zero-day ont été activement exploitées en 2024, contre 98 en 2023. Une baisse encourageante… mais qui cache une évolution inquiétante des stratégies des attaquants.

🎯 De nouvelles cibles : logiciels de sécurité et équipements réseau

Les attaquants se tournent désormais vers les outils de sécurité eux-mêmes (Ivanti, Cisco, Palo Alto Networks), car :

  • Ils connectent de nombreux systèmes sensibles,
  • Ils nécessitent des privilèges élevés,
  • Ils sont rarement couverts par les outils EDR classiques.

Résultat : 33 failles zero-day ont concerné des logiciels ou appliances d’entreprise. Moins en nombre qu’en 2023, mais elles représentent une proportion croissante du total.

🌐 Qui sont les attaquants ?

Plus de 50 % des failles attribuées ont été exploitées par :

  • Des groupes soutenus par la Chine, la Russie ou la Corée du Nord,
  • Des vendeurs de surveillance commerciale (CSV) qui revendent les failles à des gouvernements.

À noter : le groupe FIN11 continue d’exploiter les failles des outils de transfert de fichiers, comme déjà observé en 2021 et 2023.

🔍 Des tendances qui se répètent

Google constate que les mêmes types de vulnérabilités sont exploités année après année. Cela démontre que :

“Les attaquants savent exactement quoi chercher et où. L’architecture même des systèmes reste vulnérable.”

🛠️ Ce que Google recommande

Les éditeurs doivent aller au-delà des correctifs et s’attaquer :

  • Aux configurations défaillantes,
  • Aux choix d’architecture qui exposent les accès administrateurs,
  • À la standardisation excessive des technologies en entreprise.

🧠 Conclusion : La menace zero-day évolue. Moins de failles, mais des attaques plus ciblées, plus profondes. Les entreprises doivent surveiller non seulement leurs postes clients, mais aussi leurs outils de cybersécurité eux-mêmes. Logo de Google avec un symbole de bouclier Logo de Google avec un symbole de bouclier pour représenter la sécurité


🔗 Source originale : https://therecord.media/google-zero-day-report-2024

🖴 Archive : https://web.archive.org/web/20250501100051/https://therecord.media/google-zero-day-report-2024