В первом квартале 2025 года было зарегистрировано до 159 идентификаторов CVE, подверженных атакам, что на 8 больше, чем в четвертом квартале 2024 года.
Компания VulnCheck сообщает, что уязвимости продолжают активно эксплуатироваться, причем 28,3% из них стали объектами атак всего через день после раскрытия.
Это означает, что 45 уязвимостей были использованы в реальных атаках всего через день после их публикации. Другие 14 уязвимостей подверглись эксплуатации в течение месяца, а еще 45 — в течение года.
Компания в сфере кибербезопасности отметила, что большинство выявленных уязвимостей сосредоточены в системах управления контентом (CMS), далее следуют устройства на границах сети, операционные системы, ПО с открытым исходным кодом и серверные приложения.
Вот подробная разбивка по категориям:
- Системы управления контентом (CMS) (35)
- Устройства на границах сети (29)
- Операционные системы (24)
- Программное обеспечение с открытым исходным кодом (14)
- Серверное программное обеспечение (14)
Среди наиболее уязвимых продуктов от ведущих производителей можно выделить Microsoft Windows (15), Broadcom VMware (6), Cyber PowerPanel (5), Litespeed Technologies (4) и маршрутизаторы TOTOLINK (4).
Как сообщают в VulnCheck, в среднем каждую неделю раскрывается 11,4 KEV, что составляет 53 в месяц. Хотя CISA KEV добавила 80 уязвимостей за квартал, лишь 12 из них не имели предварительных свидетельств эксплуатации.
Из 159 уязвимостей 25,8% находятся на стадии анализа в Национальной базе данных уязвимостей NIST (NVD), а 3,1% получили статус "Отложено".
Согласно новому отчету о расследованиях утечек данных от компании Verizon за 2025 год, использование уязвимостей в качестве начального этапа доступа для утечек данных увеличилось на 34% и составило 20% всех инцидентов.
Данные, собранные компанией Mandiant, также показали, что уязвимости стали наиболее распространённым начальным вектором инфекции в пятый год подряд, обойдя по количеству украденные данные о учетных записях, которые сейчас на втором месте, уступая лишь фишингу.
Как сообщает Mandiant, "У инцидентов, где был установлен начальный вектор инфекции, 33% начинались с эксплуатации уязвимости". Это снижение по сравнению с 2023 годом, когда уязвимости составляли 38% от всех инцидентов, но почти соответствует 32% в 2022 году.
Несмотря на усилия атакующих скрыть свои действия, защитники продолжают совершенствовать свои навыки в выявлении разделов системы.
Глобальное медианное время пребывания, то есть количество дней, в течение которых злоумышленник остается в системе до её обнаружения, составило 11 дней, что на один день больше, чем в 2023 году.
Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!
Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь
Также подписывайтесь на нас в:
- Telegram: https://t.me/gergenshin
- Youtube: https://www.youtube.com/@gergenshin
- Яндекс Дзен: https://dzen.ru/gergen
- Официальный сайт: https://www-genshin.ru