đ Source: VulnCheck â Exploit Intelligence Report 2026.
đ cyberveille : https://cyberveille.ch/posts/2026-03-09-vulncheck-2026-1-des-cve-2025-exploitees-react2shell-et-la-chaine-sharepoint-toolshell-en-tete/
đ source : https://wwv.vulncheck.com/hubfs/Research/2026-VulnCheck-Exploit-Intelligence-Report.pdf
#Botnets #Microsoft_SharePoint #Cyberveille
VulnCheck 2026: 1% des CVE 2025 exploitĂ©es, React2Shell et la chaĂźne SharePoint « ToolShell » en tĂȘte
Source: VulnCheck â Exploit Intelligence Report 2026. Ce rapport rĂ©trospectif et chiffrĂ© dresse le panorama de lâexploitation des vulnĂ©rabilitĂ©s en 2025 (500+ sources, 2 douzaines dâindices VulnCheck), en priorisant lâexploitation inâtheâwild, la maturitĂ© des exploits et le comportement des attaquants. Chiffres clĂ©s et tendances 48âŻ174 CVE publiĂ©es en 2025 (83% avec identifiant 2025) ; ~1% exploitĂ©es inâtheâwild Ă fin 2025. 14âŻ400+ exploits pour des CVE 2025 (+16,5% YoY), mais >98% restent des PoC non weaponized ; 417 exploits weaponized (majoritairement privĂ©s/commerciaux). 884 vulnĂ©rabilitĂ©s ajoutĂ©es au VulnCheck KEV en 2025 (47,7% avec identifiant 2025) ; 28,96% exploitĂ©es le jour de la publication CVE ou avant. Ransomware: 39 CVE 2025 attribuĂ©es, 56,4% dĂ©couvertes via exploitation zeroâday ; 1/3 sans exploit public/commercial au 01/2026. MontĂ©e du bruit IA: prolifĂ©ration de faux/fauxâpositifs PoC gĂ©nĂ©rĂ©s par IA, contaminant lâĂ©cosystĂšme (ex: premiers PoC React2Shell non fonctionnels largement relayĂ©s). VulnĂ©rabilitĂ©s phares 2025






