2025 年第一季度 159 個(gè) CVE 漏洞遭利用 28.3% 在披露 24 小時(shí)內(nèi)被攻擊
2025年第一季度共有159個(gè)CVE編號(hào)漏洞被確認(rèn)在野利用,較2024年第四季度的151個(gè)有所上升。
網(wǎng)絡(luò)安全公司VulnCheck向《黑客新聞》提供的報(bào)告指出:"我們發(fā)現(xiàn)漏洞利用速度持續(xù)加快,28.3%的漏洞在其CVE披露后24小時(shí)內(nèi)就遭到利用。"這意味著有45個(gè)安全漏洞在公開披露當(dāng)天就被用于實(shí)際攻擊。另有14個(gè)漏洞在一個(gè)月內(nèi)遭利用,還有45個(gè)漏洞在一年內(nèi)被濫用。
漏洞分布情況
分析顯示,大多數(shù)被利用漏洞存在于內(nèi)容管理系統(tǒng)(CMS),其次是網(wǎng)絡(luò)邊緣設(shè)備、操作系統(tǒng)、開源軟件和服務(wù)器軟件。具體分布如下:
- 內(nèi)容管理系統(tǒng)(35個(gè))
- 網(wǎng)絡(luò)邊緣設(shè)備(29個(gè))
- 操作系統(tǒng)(24個(gè))
- 開源軟件(14個(gè))
- 服務(wù)器軟件(14個(gè))
主要受影響廠商及產(chǎn)品包括:微軟Windows(15個(gè))、博通VMware(6個(gè))、Cyber PowerPanel(5個(gè))、Litespeed Technologies(4個(gè))和TOTOLINK路由器(4個(gè))。
漏洞管理現(xiàn)狀
VulnCheck表示:"平均每周披露11.4個(gè)關(guān)鍵漏洞(KEV),每月53個(gè)。雖然CISA KEV本季度新增80個(gè)漏洞,但其中僅有12個(gè)沒有公開證據(jù)顯示曾被利用。"在159個(gè)漏洞中,25.8%正等待或接受NIST國(guó)家漏洞數(shù)據(jù)庫(kù)(NVD)分析,3.1%被標(biāo)記為新的"延期"狀態(tài)。
漏洞利用趨勢(shì)
根據(jù)Verizon最新發(fā)布的《2025年數(shù)據(jù)泄露調(diào)查報(bào)告》,將漏洞利用作為數(shù)據(jù)泄露初始攻擊手段的案例增長(zhǎng)34%,占所有入侵事件的20%。谷歌旗下Mandiant收集的數(shù)據(jù)也顯示,漏洞利用已連續(xù)五年成為最常見的初始感染媒介,而竊取憑證則超越釣魚攻擊成為第二大初始訪問手段。
Mandiant指出:"在確定初始感染媒介的入侵事件中,33%始于漏洞利用。雖然較2023年的38%有所下降,但與2022年的32%幾乎持平。"報(bào)告同時(shí)指出,盡管攻擊者不斷嘗試規(guī)避檢測(cè),但防御方識(shí)別入侵的能力正在持續(xù)提升。全球中位駐留時(shí)間(從系統(tǒng)被入侵到被發(fā)現(xiàn)的天數(shù))為11天,較2023年增加1天。