159 уязвимостей эксплуатировались по всему миру в первом квартале 2025 года

В первом квартале 2025 года было зафиксировано эксплуатация 159 уникальных CVE (Common Vulnerabilities and Exposures), что превышает показатель в 151 за четвертый квартал 2024 года. Значительная часть — 28,3% этих уязвимостей — была использована злоумышленниками в течение первых 24 часов после официального раскрытия, что соответствует 45 эксплуатациям в течение одного дня. Кроме того, еще 14 уязвимостей начали эксплуатироваться в течение месяца после раскрытия, а 45 — в течение года.
159 уязвимостей эксплуатировались по всему миру в первом квартале 2025 года
Изображение носит иллюстративный характер

Отчет VulnCheck показывает, что в среднем еженедельно раскрывается 11,4 известных эксплуатируемых уязвимостей (KEVs), а в месяц — 53. Согласно списку KEV, поддерживаемому CISA, в первом квартале 2025 года было добавлено 80 новых уязвимостей. При этом только 12 из них не имели публичных свидетельств эксплуатации до их включения в список. Среди всех 159 зафиксированных CVE 25,8% находятся в состоянии ожидания или проходят анализ в базе NIST National Vulnerability Database (NVD), и 3,1% имеют статус «Deferred», то есть отложены для дальнейшей обработки.

В отчете Verizon Data Breach Investigations Report (DBIR) за 2025 год отмечается рост использования уязвимостей для получения начального доступа при кибератаках — этот показатель вырос на 34%. На основании данных Verizon, эксплуатация уязвимостей стала причиной 20% всех взломов, что выделяет этот метод как один из наиболее распространенных способов проникновения.

Данные исследовательской компании Mandiant, принадлежащей Google, подтверждают, что эксплуатация уязвимостей является ведущим вектором начального заражения уже пятый год подряд. Второе место заняло использование украденных учетных данных, которые превзошли фишинг как метод доступа злоумышленников. В 2025 году 33% инцидентов с определенным вектором атаки начинались именно с эксплуатации уязвимости, что чуть меньше, чем 38% в 2023 году, но близко к уровню 2022 года — 32%.

В условиях постоянного совершенствования методов обхода защиты злоумышленниками показатели обнаружения компрометаций растут. Медианное время нахождения злоумышленника в сети до выявления составляет 11 дней в 2025 году, что на 1 день больше, чем в 2023 году, согласно глобальным кибербезопасным метрикам.

Эти данные свидетельствуют о необходимости усиления мер по оперативному применению патчей и мониторингу системы на наличие признаков эксплуатации уязвимостей. Особенно учитывая стремительно растущую скорость использования новых CVE в атаках — ситуация требует от специалистов по безопасности максимально быстрого реагирования и глубокого анализа каждой уязвимости сразу после ее раскрытия.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка