159 CVE-jev izkoriščenih v prvem četrtini 2025 — 28,3 % že prvi dan po razkritju

159 CVE-jev izkoriščenih v prvem četrtini 2025 — 28,3 % že prvi dan po razkritju

​V prvem četrtini leta 2025 je bilo izkoriščenih 159 ranljivosti (CVE,) kar je več kot v zadnji četrtini leta 2024, ko jih je bilo 151.

“Še naprej opažamo hitro izkoriščanje ranljivosti – 28,3 % jih je bilo izkoriščenih že v enem dnevu po razkritju CVE,” je zapisano v poročilu podjetja VulnCheck, ki ga je delilo z The Hacker News.

Zaskrbljujoče je, da je bilo kar 28,3 % teh ranljivosti izkoriščenih že v 24 urah po razkritju, kar pomeni, da so bile 45 ranljivosti uporabljene v napadih skoraj takoj po objavi. Še 14 ranljivosti je bilo izkoriščenih v enem mesecu, dodatnih 45 pa v enem letu po razkritju.​

Podjetje za kibernetsko varnost je navedlo, da je bila večina izkoriščenih ranljivosti zaznana v sistemih za upravljanje vsebin (CMS), sledijo naprave na robu omrežij, operacijski sistemi, odprtokodna programska oprema in strežniška programska oprema.

Kje so bile ranljivosti najpogosteje izkoriščene?

Večina izkoriščenih ranljivosti je bila povezana z naslednjimi tehnologijami:​

  • Sistemi za upravljanje vsebin (CMS): 35 ranljivosti
  • Omrežne robne naprave: 29 ranljivosti
  • Operacijski sistemi: 24 ranljivosti
  • Strežniška programska oprema: 14 ranljivosti
  • Odprtokodna programska oprema: 14 ranljivosti

Med najbolj prizadetimi ponudniki in njihovimi izdelki so bili Microsoft Windows (15 ranljivosti), Broadcom VMware (6), Cyber PowerPanel (5), Litespeed Technologies (4) in usmerjevalniki TOTOLINK (4).​

Povečanje števila napadov skozi ranljivosti

Po podatkih podjetja Verizon je izkoriščanje ranljivosti kot začetni korak pri vdorih v podatke naraslo za 34 % in zdaj predstavlja 20 % vseh vdorov. Podobno je podjetje Mandiant ugotovilo, da so bili izkoriščeni ranljivosti najpogostejši začetni vektor okužbe že peto leto zapored, pri čemer so ukradeni poverilnice prehitele phishing kot drugi najpogostejši vektor dostopa.​

Kaj to pomeni za organizacije?

Hiter tempo izkoriščanja ranljivosti poudarja potrebo po proaktivnem in učinkovitem upravljanju ranljivosti. Organizacije bi morale:​

  • Redno posodabljati in popravljati svoje sisteme.
  • Uporabljati robustne sisteme za odkrivanje in odzivanje na grožnje.
  • Izvajati izobraževanja za zaposlene o varnostnih praksah.
  • Uporabljati večplastne varnostne pristope, vključno z omrežno segmentacijo in načeli ničelnega zaupanja (zero trust).​

Čeprav se napadalci trudijo ostati neopaženi, se obrambni mehanizmi izboljšujejo. Globalni mediani čas zaznave vdora (dwell time) je zdaj 11 dni, kar je en dan več kot v letu 2023.


<strong>Avtor prispevka:</strong>

Avtor prispevka:

David Volk


Pentester & študent kibernetske varnosti
Izvedi več TUKAJ