L'année 2024 a été particulièrement intense en matière de vulnérabilités critiques. Entre les failles zero-day activement exploitées et les CVE affectant des millions d'infrastructures, voici les 10 qui ont le plus retenu l'attention des équipes sécurité.
1. CVE-2024-3400 — Palo Alto PAN-OS (CVSS 10.0)
Une injection de commande OS dans GlobalProtect Gateway de PAN-OS a permis une exécution de code à distance sans authentification. Exploitée comme zero-day avant la publication du patch, elle a affecté des dizaines de milliers de firewalls exposés à internet.
Impact : RCE non authentifiée sur firewalls périmètre
Correctif : PAN-OS 10.2.9-h1, 11.0.4-h1, 11.1.2-h3
2. CVE-2024-21762 — Fortinet FortiOS (CVSS 9.6)
Une vulnérabilité d'écriture hors limites dans FortiOS SSL VPN a permis l'exécution de code arbitraire à distance. La CISA américaine l'a ajoutée à sa liste des vulnérabilités activement exploitées (KEV).
Impact : RCE sur SSL VPN FortiGate
Correctif : FortiOS 7.4.3+, 7.2.7+, 7.0.14+
3. CVE-2024-1709 — ConnectWise ScreenConnect (CVSS 10.0)
Un contournement d'authentification critique dans ScreenConnect a permis la création de comptes administrateurs non autorisés. Massivement exploitée dans les 48h suivant la publication — notamment pour déployer des ransomwares.
Impact : Bypass authentification + RCE
Correctif : ScreenConnect 23.9.8+
4. CVE-2024-6387 — OpenSSH "regreSSHion" (CVSS 8.1)
Une race condition dans le handler de signal SIGALRM d'OpenSSH serveur — réintroduction d'une faille corrigée en 2006. L'exploitation est difficile (timing précis requis) mais possible sur les systèmes Linux 32 bits et certaines configurations 64 bits.
Impact : RCE non authentifiée sur serveur SSH
Correctif : OpenSSH 9.8p1
5. CVE-2024-4577 — PHP CGI (CVSS 9.8)
Un contournement du patch CVE-2012-1823 dans PHP en mode CGI sur Windows. Permet l'injection d'arguments et l'exécution de code arbitraire. Particulièrement dangereuse sur les serveurs XAMPP et hébergements mutualisés Windows.
Impact : RCE sur PHP CGI Windows
Correctif : PHP 8.1.29, 8.2.20, 8.3.8
6. CVE-2024-27198 — JetBrains TeamCity (CVSS 9.8)
Une faille d'authentification dans TeamCity CI/CD a permis la création de comptes admin arbitraires sans authentification. Exploitée par plusieurs groupes APT pour infiltrer des pipelines de développement.
Impact : Bypass auth + création de compte admin
Correctif : TeamCity 2023.11.4+
7. CVE-2024-23897 — Jenkins (CVSS 9.8)
Une lecture arbitraire de fichiers via le CLI Jenkins a exposé des secrets, clés privées et configurations sensibles. Permet dans certains cas l'escalade vers une exécution de code.
Impact : Lecture de fichiers arbitraires + RCE potentielle
Correctif : Jenkins 2.442+, LTS 2.426.3+
8. CVE-2024-30078 — Windows WiFi Driver (CVSS 8.8)
Une vulnérabilité dans le pilote WiFi de Windows a permis l'exécution de code arbitraire à distance sur un réseau WiFi partagé — sans interaction de l'utilisateur. Particulièrement risquée dans les espaces publics.
Impact : RCE via WiFi adjacent
Correctif : Windows Update juin 2024
9. CVE-2024-38112 — Windows MSHTML (CVSS 7.5)
Un zero-day exploitant le rendu MSHTML de Windows via des fichiers .url malveillants. Utilisé dans des campagnes de phishing ciblées avant le patch de juillet 2024.
Impact : Exécution de code via fichiers .url
Correctif : Patch Tuesday juillet 2024
10. CVE-2024-20353 — Cisco ASA/FTD (CVSS 8.6)
Une faille dans le VPN SSL des appliances Cisco ASA et Firepower a provoqué des dénis de service et dans certains cas une exécution de code. Exploitée par le groupe Velvet Ant dans des attaques ciblées.
Impact : DoS + RCE potentielle sur VPN Cisco
Correctif : ASA 9.16.4.67+, FTD 7.2.8+
Ce qu'il faut retenir
Plusieurs tendances émergent de ce top 2024 :
- Les équipements réseau périmètre (VPN, firewalls) restent la cible favorite des attaquants — accès direct à l'infrastructure sans passer par les endpoints.
- Les outils DevOps (Jenkins, TeamCity) sont de plus en plus ciblés — compromettre un pipeline CI/CD permet d'infecter toute la chaîne de livraison logicielle.
- La fenêtre d'exploitation se réduit — CVE-2024-1709 a été exploitée en masse en moins de 48h après publication.
Surveillez en continu les CVE affectant votre parc avec cveo.tech — alertes automatiques dès qu'une nouvelle vulnérabilité vous concerne.