Retour au blog
CVE2024CRITICALzero-dayRCE

Top 10 CVE critiques de 2024 : les vulnérabilités qui ont marqué l'année

Retour sur les 10 CVE les plus critiques de 2024 : RCE, élévations de privilèges, zero-days. Ce que les équipes sécurité doivent retenir.

20 avril 20263 min de lecture

L'année 2024 a été particulièrement intense en matière de vulnérabilités critiques. Entre les failles zero-day activement exploitées et les CVE affectant des millions d'infrastructures, voici les 10 qui ont le plus retenu l'attention des équipes sécurité.

1. CVE-2024-3400 — Palo Alto PAN-OS (CVSS 10.0)

Une injection de commande OS dans GlobalProtect Gateway de PAN-OS a permis une exécution de code à distance sans authentification. Exploitée comme zero-day avant la publication du patch, elle a affecté des dizaines de milliers de firewalls exposés à internet.

Impact : RCE non authentifiée sur firewalls périmètre
Correctif : PAN-OS 10.2.9-h1, 11.0.4-h1, 11.1.2-h3

2. CVE-2024-21762 — Fortinet FortiOS (CVSS 9.6)

Une vulnérabilité d'écriture hors limites dans FortiOS SSL VPN a permis l'exécution de code arbitraire à distance. La CISA américaine l'a ajoutée à sa liste des vulnérabilités activement exploitées (KEV).

Impact : RCE sur SSL VPN FortiGate
Correctif : FortiOS 7.4.3+, 7.2.7+, 7.0.14+

3. CVE-2024-1709 — ConnectWise ScreenConnect (CVSS 10.0)

Un contournement d'authentification critique dans ScreenConnect a permis la création de comptes administrateurs non autorisés. Massivement exploitée dans les 48h suivant la publication — notamment pour déployer des ransomwares.

Impact : Bypass authentification + RCE
Correctif : ScreenConnect 23.9.8+

4. CVE-2024-6387 — OpenSSH "regreSSHion" (CVSS 8.1)

Une race condition dans le handler de signal SIGALRM d'OpenSSH serveur — réintroduction d'une faille corrigée en 2006. L'exploitation est difficile (timing précis requis) mais possible sur les systèmes Linux 32 bits et certaines configurations 64 bits.

Impact : RCE non authentifiée sur serveur SSH
Correctif : OpenSSH 9.8p1

5. CVE-2024-4577 — PHP CGI (CVSS 9.8)

Un contournement du patch CVE-2012-1823 dans PHP en mode CGI sur Windows. Permet l'injection d'arguments et l'exécution de code arbitraire. Particulièrement dangereuse sur les serveurs XAMPP et hébergements mutualisés Windows.

Impact : RCE sur PHP CGI Windows
Correctif : PHP 8.1.29, 8.2.20, 8.3.8

6. CVE-2024-27198 — JetBrains TeamCity (CVSS 9.8)

Une faille d'authentification dans TeamCity CI/CD a permis la création de comptes admin arbitraires sans authentification. Exploitée par plusieurs groupes APT pour infiltrer des pipelines de développement.

Impact : Bypass auth + création de compte admin
Correctif : TeamCity 2023.11.4+

7. CVE-2024-23897 — Jenkins (CVSS 9.8)

Une lecture arbitraire de fichiers via le CLI Jenkins a exposé des secrets, clés privées et configurations sensibles. Permet dans certains cas l'escalade vers une exécution de code.

Impact : Lecture de fichiers arbitraires + RCE potentielle
Correctif : Jenkins 2.442+, LTS 2.426.3+

8. CVE-2024-30078 — Windows WiFi Driver (CVSS 8.8)

Une vulnérabilité dans le pilote WiFi de Windows a permis l'exécution de code arbitraire à distance sur un réseau WiFi partagé — sans interaction de l'utilisateur. Particulièrement risquée dans les espaces publics.

Impact : RCE via WiFi adjacent
Correctif : Windows Update juin 2024

9. CVE-2024-38112 — Windows MSHTML (CVSS 7.5)

Un zero-day exploitant le rendu MSHTML de Windows via des fichiers .url malveillants. Utilisé dans des campagnes de phishing ciblées avant le patch de juillet 2024.

Impact : Exécution de code via fichiers .url
Correctif : Patch Tuesday juillet 2024

10. CVE-2024-20353 — Cisco ASA/FTD (CVSS 8.6)

Une faille dans le VPN SSL des appliances Cisco ASA et Firepower a provoqué des dénis de service et dans certains cas une exécution de code. Exploitée par le groupe Velvet Ant dans des attaques ciblées.

Impact : DoS + RCE potentielle sur VPN Cisco
Correctif : ASA 9.16.4.67+, FTD 7.2.8+


Ce qu'il faut retenir

Plusieurs tendances émergent de ce top 2024 :

  1. Les équipements réseau périmètre (VPN, firewalls) restent la cible favorite des attaquants — accès direct à l'infrastructure sans passer par les endpoints.
  2. Les outils DevOps (Jenkins, TeamCity) sont de plus en plus ciblés — compromettre un pipeline CI/CD permet d'infecter toute la chaîne de livraison logicielle.
  3. La fenêtre d'exploitation se réduit — CVE-2024-1709 a été exploitée en masse en moins de 48h après publication.

Surveillez en continu les CVE affectant votre parc avec cveo.tech — alertes automatiques dès qu'une nouvelle vulnérabilité vous concerne.

Surveillez les CVE avec l'IA

Recherche IA, scoring CVSS, surveillance de parc et alertes automatiques.