2025 年第一季度漏洞利用趋势

admin 2025年4月28日08:47:17评论2 views字数 2511阅读8分22秒阅读模式

已知被利用漏洞(Known Exploited Vulnerabilities,本文简称 KEV) 指的是已经被证实在现实中被攻击者利用过的漏洞。也就是说,这类漏洞不仅存在理论上的风险,而是已经有实际攻击案例,在野(in the wild)被利用过。

美国 CISA(网络安全与基础设施安全局)就有一个叫 Known Exploited Vulnerabilities Catalog(已知被利用漏洞目录)[1]的官方项目。为了造福网络安全社区和网络防御者,并帮助每个组织更好地管理漏洞并跟上威胁活动的步伐,CISA 维护着已被利用的漏洞的权威来源。组织应将 KEV 目录作为其漏洞管理优先级排序框架的输入。

原文链接:https://vulncheck.com/blog/exploitation-trends-q1-2025[2]

unsetunset0x00 概述unsetunset

在 2025 年第一季度,VulnCheck 首次识别出 159 个 CVE 被公开披露为在野外被利用的证据。这些 KEV 的披露来自 50 个不同的来源。

我们继续观察到漏洞被迅速利用的趋势,其中 28.3%的漏洞在 CVE 披露后的 1 天内即被利用。这一趋势延续了 2024 年观察到的节奏。

这表明防御者需要在应对新兴威胁时行动迅速,同时持续减少自己的漏洞债务。

unsetunset0x01 关键点unsetunset

  • 2025 年第一季度,共有 159 个 KEV 被公开披露;
  • 28.3%的 KEV 在 CVE 发布后不到一天内就有被利用的证据;
  • 25.8%的 KEV 仍在等待或接受 NIST NVD 的分析;
  • 3.1%的 KEV 被 NIST NVD 分配了新的“延期(Deferred)”状态;
  • 2 个公开报告的 KEV 拥有保留但未发布的 CVE 编号;
  • 1 个报告的 KEV 现已被拒绝。

unsetunset0x02 类别趋势unsetunset

哪些产品类别、厂商和产品被报告为存在漏洞利用?

2025 年第一季度漏洞利用趋势

2025 年第一季度与新 KEV 相关的前五大类别为:

  • 内容管理系统(CMS)(35 项)
  • 网络边缘设备(29 项)
  • 操作系统(24 项)
  • 开源软件(14 项)
  • 服务器软件(14 项)

这些类别通常涉及面向互联网或终端用户可访问的系统。值得注意的是,与历史上桌面应用程序和浏览器常被利用的情况相比,桌面应用程序和浏览器相关的 KEV 数量相对较低。未来几个季度,这种变化是否会持续,值得关注。

主要受影响的厂商和产品包括:

  • Microsoft Windows(15 项)
  • Broadcom VMware(6 项)
  • Cyber PowerPanel(5 项)
  • Litespeed Technologies(4 项)
  • Totolink 路由器(4 项)

unsetunset0x03 每月趋势unsetunset

漏洞利用证据被报告的速度如何?

2025 年第一季度漏洞利用趋势

当我们观察 CVE 披露到利用证据公开之间的时间时,可以更好地理解漏洞被利用的速度。我们发现,28.3%的 KEV 在 CVE 发布后不到一天即被披露存在利用证据。还有 2 个 KEV 仍处于保留状态,1 个已被拒绝。整体上,这一速度比 2024 年稍快,说明威胁行为者在新漏洞上行动更加迅速。

unsetunset0x04 每周/每月趋势unsetunset

每周/每月首次报告被利用的漏洞数量是多少?

2025 年第一季度漏洞利用趋势

虽然年初开始时漏洞披露速度较慢(可能是季节性原因),但在季度后半段迅速加速,最终在 2025 年第一季度累计报告了 159 个已知被利用漏洞(KEV)。平均每周披露 11.4 个,每月披露 53 个。虽然 CISA KEV 在这一季度增加了 73 个漏洞,但其中只有 12 个此前没有公开的利用证据。

对于防御者来说,这一趋势为围绕新兴漏洞威胁的能力规划提供了有价值的参考。

unsetunset0x05 来源分布unsetunset

谁是最早公开报告漏洞利用的人?

2025 年第一季度漏洞利用趋势

2025 年第一季度,有 159 个漏洞的利用证据来自 50 个不同组织。数据显示,这些披露呈现出长尾分布,这对于寻找可操作威胁情报的防御者来说是一个有价值的趋势。相比之下,2024 年第四季度有 190 个与 CVE 相关的漏洞利用披露,不过其中 39 个是此前已知的老旧 WordPress 漏洞,后经与 Wordfence 协调分配了 CVE 编号并正式发布,因此夸大了 Q4 的总数。如果排除这些,调整后的数字是 151。

在公开披露漏洞利用证据方面的主要贡献者包括:

  • Shadow Server(31 项)
  • GreyNoise(17 项)
  • CISA KEV(12 项)
  • Microsoft(12 项)
  • Sentinel One(10 项)
  • Cyble(9 项)
  • Patchstack(6 项)
  • Secure List(5 项)

unsetunset0x06 NVD 状态分析unsetunset

2025 年第一季度 KEV 的当前 NVD/CVE 状态是怎样的?

2025 年第一季度漏洞利用趋势

我们希望探讨已知被利用漏洞在 NIST NVD 中的当前状态,以识别潜在的覆盖缺口。分析发现:

  • 25.8%的漏洞仍在等待或进行分析;
  • 3.1%的漏洞被赋予新的“延期(Deferred)”状态;
  • 69.2%的漏洞已被标记为“已分析(Analyzed)”或“已修改(Modified)”。

unsetunset0x07 评分系统分析unsetunset

将 2025 年第一季度 KEV 映射到评分系统的情况

2025 年第一季度漏洞利用趋势

在通过 CVSS 和 EPSS 评分角度审视新兴威胁用例时,我们使用了漏洞利用证据首次公开当天的 EPSS 得分,以及当时可用的任何 CVSS 得分。我们发现,即便漏洞已知被利用,当天 EPSS 得分升高的漏洞仍然只有极少数。这表明,EPSS 更像是一个滞后指标,而不是预测新兴威胁的工具。

组织在应对新兴威胁时,应谨慎依赖漏洞评分系统。

参考资料
[1] 

Known Exploited Vulnerabilities Catalog(已知被利用漏洞目录): https://www.cisa.gov/known-exploited-vulnerabilities-catalog

[2] 

https://vulncheck.com/blog/exploitation-trends-q1-2025: https://vulncheck.com/blog/exploitation-trends-q1-2025

原文始发于微信公众号(喵苗安全):2025 年第一季度漏洞利用趋势

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月28日08:47:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2025 年第一季度漏洞利用趋势https://cn-sec.com/archives/4008822.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息