2025 年第一季度 159 個 CVE 漏洞遭利用 28.3% 在披露 24 小時內被攻擊
2025年第一季度共有159個CVE編號漏洞被確認在野利用,較2024年第四季度的151個有所上升。
網絡安全公司VulnCheck向《黑客新聞》提供的報告指出:"我們發現漏洞利用速度持續加快,28.3%的漏洞在其CVE披露后24小時內就遭到利用。"這意味著有45個安全漏洞在公開披露當天就被用于實際攻擊。另有14個漏洞在一個月內遭利用,還有45個漏洞在一年內被濫用。

漏洞分布情況
分析顯示,大多數被利用漏洞存在于內容管理系統(CMS),其次是網絡邊緣設備、操作系統、開源軟件和服務器軟件。具體分布如下:
- 內容管理系統(35個)
- 網絡邊緣設備(29個)
- 操作系統(24個)
- 開源軟件(14個)
- 服務器軟件(14個)
主要受影響廠商及產品包括:微軟Windows(15個)、博通VMware(6個)、Cyber PowerPanel(5個)、Litespeed Technologies(4個)和TOTOLINK路由器(4個)。

漏洞管理現狀
VulnCheck表示:"平均每周披露11.4個關鍵漏洞(KEV),每月53個。雖然CISA KEV本季度新增80個漏洞,但其中僅有12個沒有公開證據顯示曾被利用。"在159個漏洞中,25.8%正等待或接受NIST國家漏洞數據庫(NVD)分析,3.1%被標記為新的"延期"狀態。

漏洞利用趨勢
根據Verizon最新發布的《2025年數據泄露調查報告》,將漏洞利用作為數據泄露初始攻擊手段的案例增長34%,占所有入侵事件的20%。谷歌旗下Mandiant收集的數據也顯示,漏洞利用已連續五年成為最常見的初始感染媒介,而竊取憑證則超越釣魚攻擊成為第二大初始訪問手段。
Mandiant指出:"在確定初始感染媒介的入侵事件中,33%始于漏洞利用。雖然較2023年的38%有所下降,但與2022年的32%幾乎持平。"報告同時指出,盡管攻擊者不斷嘗試規避檢測,但防御方識別入侵的能力正在持續提升。全球中位駐留時間(從系統被入侵到被發現的天數)為11天,較2023年增加1天。
























