2025 年第一季度,多达 159 个 CVE 标识符被标记为在野外被利用,高于 2024 年第四季度的 151 个。
VulnCheck 在与 The Hacker News 分享的一份报告中表示:“我们继续看到漏洞被快速利用,28.3% 的漏洞在 CVE 披露后的 1 天内就被利用。”
这意味着,在披露后的一天内,已有 45 个安全漏洞被利用于实际攻击。另有 14 个漏洞在一个月内被利用,而另有 45 个漏洞在一年内被滥用。
该网络安全公司表示,大多数被利用的漏洞是在内容管理系统(CMS)中发现的,其次是网络边缘设备、操作系统、开源软件和服务器软件。
具体如下:
- 内容管理系统 (CMS) (35)
- 网络边缘设备 (29)
- 操作系统 (24)
- 开源软件 (14)
- 服务器软件 (14)
在此期间遭到攻击的主要供应商及其产品包括 Microsoft Windows(15)、Broadcom VMware(6)、Cyber PowerPanel(5)、Litespeed Technologies(4)和 TOTOLINK Routers(4)。
VulnCheck 表示:“平均每周披露 11.4 个 KEV,每月披露 53 个。虽然 CISA KEV 在本季度增加了 80 个漏洞,但只有 12 个漏洞没有公开的利用证据。”
在 159 个漏洞中,有 25.8% 正在等待或正在接受 NIST 国家漏洞数据库 (NVD) 的分析,3.1% 已被指定为新的“延期”状态。
根据Verizon最新发布的《2025年数据泄露调查报告》,利用漏洞作为数据泄露的初始访问步骤的入侵行为增长了34%,占所有入侵行为的20%。
谷歌旗下 Mandiant 收集的数据还显示,漏洞利用连续第五年成为最常见的初始感染媒介,而窃取的凭证则超过网络钓鱼,成为第二常见的初始访问媒介。
Mandiant表示: “对于已确定初始感染媒介的入侵,33% 的入侵始于漏洞利用。这一比例较 2023 年有所下降,2023 年有 38% 的入侵是利用漏洞的初始感染媒介,但与 2022 年的漏洞利用占比(32%)几乎相同。”
话虽如此,尽管攻击者竭力逃避侦查,但防御者在识别攻击行为方面却越来越熟练。
全球平均驻留时间(指攻击者从入侵到被发现在系统上停留的天数)为 11 天,比 2023 年增加了一天。
— 欢迎关注
原文始发于微信公众号(祺印说信安):2025年第一季度有159个CVE被利用:28.3%在披露后24小时内被利用
原文始发于微信公众号(祺印说信安):2025年第一季度有159个CVE被利用:28.3%在披露后24小时内被利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论