HackerNews 04月25日 10:00
2025Q1 漏洞武器化态势:159 个 CVE 遭利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

2025年第一季度,159个CVE编号的漏洞被实际利用,高于上一季度。VulnCheck报告显示,超过四分之一的漏洞在公开后一天内即遭利用。内容管理系统、网络边缘设备、操作系统等是漏洞攻击的重灾区。微软Windows、博通VMware等厂商产品受影响较大。Verizon和Mandiant的报告也指出,漏洞利用已成为数据泄露和入侵的重要途径,尽管防御者检测能力提升,但攻击者驻留时间依然较长。

🔥 **漏洞利用加速:** 超过28%的漏洞在CVE公开后24小时内即被利用,显示漏洞武器化速度惊人。

🛡️ **攻击目标集中:** 内容管理系统(CMS)是主要攻击目标,其次是网络边缘设备、操作系统、开源软件和服务器软件。

📈 **漏洞利用占比上升:** Verizon报告指出,漏洞利用作为数据泄露初始访问途径的比例增长34%,占所有入侵事件的20%。

⏱️ **攻击驻留时间:** 全球驻留时间中位数达到11天,表明攻击者在被发现前有充足时间进行恶意活动。

HackerNews 编译,转载请注明出处:

2025年第一季度,多达159个CVE编号被标记为实际遭到利用,高于2024年第四季度的151个。

VulnCheck在与《The Hacker News》共享的报告中表示:“我们持续观察到漏洞被快速利用的现象,28.3%的漏洞在其CVE公开后1天内即遭利用。”这意味着有45个安全漏洞在公开当天就被武器化用于真实攻击。另有14个漏洞在1个月内被利用,还有45个漏洞在一年内遭到滥用。

VulnCheck表示,大部分被利用漏洞存在于内容管理系统(CMS),其次是网络边缘设备、操作系统、开源软件和服务器软件。具体分类如下:

该时期被攻击的主要厂商及产品包括:微软Windows(15个漏洞)、博通VMware(6个)、Cyber PowerPanel(5个)、Litespeed Technologies(4个)和TOTOLINK路由器(4个)。

VulnCheck指出:“平均每周披露11.4个KEV漏洞,每月53个。虽然CISA KEV本季度新增80个漏洞,但其中仅有12个此前没有公开的利用证据。”在159个漏洞中,25.8%被发现正在等待或接受NIST国家漏洞数据库(NVD)分析,3.1%被赋予新的“延期”状态。

根据Verizon最新发布的《2025年数据泄露调查报告》,作为数据泄露初始访问途径的漏洞利用量增长34%,占所有入侵事件的20%。谷歌旗下Mandiant收集的数据也显示,漏洞利用连续第五年成为最常观察到的初始感染途径,而窃取凭证已超越钓鱼攻击成为第二大初始访问途径。

Mandiant表示:“在确定初始感染途径的入侵事件中,33%始于漏洞利用。这比2023年(漏洞利用占入侵初始途径的38%)有所下降,但与2022年(32%)基本持平。”尽管攻击者试图逃避检测,防御者在识别入侵方面的能力仍在持续提升。

全球驻留时间中位数(即攻击者从入侵到被检测到在系统中停留的天数)达到11天,较2023年增加1天。

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

漏洞利用 CVE 网络安全 数据泄露 VulnCheck
相关文章