Ssylka

159 уязвимостей эксплуатировались по всему миру в первом квартале 2025 года

В первом квартале 2025 года было зафиксировано эксплуатация 159 уникальных CVE (Common Vulnerabilities and Exposures), что превышает показатель в 151 за четвертый квартал 2024 года. Значительная часть — 28,3% этих уязвимостей — была использована злоумышленниками в течение первых 24 часов после официального раскрытия, что соответствует 45 эксплуатациям в течение одного дня. Кроме того, еще 14 уязвимостей начали эксплуатироваться в течение месяца после раскрытия, а 45 — в течение года.
159 уязвимостей эксплуатировались по всему миру в первом квартале 2025 года
Изображение носит иллюстративный характер

Отчет VulnCheck показывает, что в среднем еженедельно раскрывается 11,4 известных эксплуатируемых уязвимостей (KEVs), а в месяц — 53. Согласно списку KEV, поддерживаемому CISA, в первом квартале 2025 года было добавлено 80 новых уязвимостей. При этом только 12 из них не имели публичных свидетельств эксплуатации до их включения в список. Среди всех 159 зафиксированных CVE 25,8% находятся в состоянии ожидания или проходят анализ в базе NIST National Vulnerability Database (NVD), и 3,1% имеют статус «Deferred», то есть отложены для дальнейшей обработки.

В отчете Verizon Data Breach Investigations Report (DBIR) за 2025 год отмечается рост использования уязвимостей для получения начального доступа при кибератаках — этот показатель вырос на 34%. На основании данных Verizon, эксплуатация уязвимостей стала причиной 20% всех взломов, что выделяет этот метод как один из наиболее распространенных способов проникновения.

Данные исследовательской компании Mandiant, принадлежащей Google, подтверждают, что эксплуатация уязвимостей является ведущим вектором начального заражения уже пятый год подряд. Второе место заняло использование украденных учетных данных, которые превзошли фишинг как метод доступа злоумышленников. В 2025 году 33% инцидентов с определенным вектором атаки начинались именно с эксплуатации уязвимости, что чуть меньше, чем 38% в 2023 году, но близко к уровню 2022 года — 32%.

В условиях постоянного совершенствования методов обхода защиты злоумышленниками показатели обнаружения компрометаций растут. Медианное время нахождения злоумышленника в сети до выявления составляет 11 дней в 2025 году, что на 1 день больше, чем в 2023 году, согласно глобальным кибербезопасным метрикам.

Эти данные свидетельствуют о необходимости усиления мер по оперативному применению патчей и мониторингу системы на наличие признаков эксплуатации уязвимостей. Особенно учитывая стремительно растущую скорость использования новых CVE в атаках — ситуация требует от специалистов по безопасности максимально быстрого реагирования и глубокого анализа каждой уязвимости сразу после ее раскрытия.


Новое на сайте

18762Почему критическая уязвимость шестилетней давности в роутерах Sierra Wireless угрожает... 18761Как подросток пережил атаку льва 6200 лет назад и почему его похоронили как опасного... 18760Почему случайные травмы превращаются в вечные рисунки на теле? 18759Почему Apple экстренно закрывает уязвимости, используемые для атак на конкретных людей? 18758Какие открытия от Марса до темной материи меняют научную картину мира? 18757Как ультрагорячая супер-Земля TOI-561 b сумела сохранить плотную атмосферу в... 18756Третий межзвездный странник 3I/ATLAS меняет цвет и проявляет аномальную активность 18754Раскопки виселицы XVI века и массовых захоронений казненных мятежников в Гренобле 18753Почему скрытая инфекция убила гигантского крокодила Кассиуса после 40 лет жизни в неволе? 18752Первая церемония Global Space Awards в Лондоне определила лидеров космической индустрии 18751Как новые фишинговые инструменты BlackForce, GhostFrame и гибридные атаки 2025 года... 18750Колоссальная «зеленая стена» Китая: полувековая битва с наступлением пустынь 18749Как превратить браузер в надежный центр управления безопасностью GenAI и предотвратить... 18748Команда React выпустила экстренные патчи для устранения критических уязвимостей в Server...