
2025 yılının ilk çeyreğinde, 4,24 yılının üçüncü çeyreğinde 159 kadar CVE tanımlayıcısı vahşi doğada sömürüldü.
Vulncheck, Hacker News ile paylaşılan bir raporda, “Güvenlik açıklarının, CVE açıklamalarından itibaren 1 gün içinde güvenlik açıklarının% 28,3’ü kullanılmasıyla hızlı bir şekilde kullanıldığını görmeye devam ediyoruz.” Dedi.
Bu, açıklama gününde gerçek dünya saldırılarında silahlandırılan 45 güvenlik kusuru anlamına gelir. Bir ay içinde on dört diğer kusur sömürülürken, bir yıl içinde 45 kusur daha istismar edildi.
Siber güvenlik şirketi, sömürülen güvenlik açıklarının çoğunluğunun içerik yönetim sistemlerinde (CMSES), ardından ağ kenar cihazları, işletim sistemleri, açık kaynaklı yazılım ve sunucu yazılımı izlendiğini söyledi.

Arıza aşağıdaki gibidir –
- İçerik Yönetim Sistemleri (CMS) (35)
- Ağ Edge Cihazları (29)
- İşletim Sistemleri (24)
- Açık Kaynak Yazılım (14)
- Sunucu Yazılımı (14)
Önde gelen satıcılar ve zaman dilimi boyunca sömürülen ürünleri Microsoft Windows (15), Broadcom VMware (6), Cyber PowerPanel (5), Litespeed Technologies (4) ve Totolink yönlendiricileri (4) ‘dir.

Vulncheck, “Ortalama olarak 11,4 keV haftalık ve ayda 53 açıklandı.” Dedi. Diyerek şöyle devam etti: “Cisa Kev çeyrek boyunca 80 güvenlik açığı eklerken, sadece 12’si daha önce kamudan bir sömürü kanıtı göstermedi.”
159 güvenlik açıkından% 25.8’inin NIST Ulusal Güvenlik Açığı Veri Tabanı (NVD) tarafından analiz edildiği veya analiz edildiği ve% 3.1’e yeni “ertelenmiş” statü atandığı bulunmuştur.

Verizon’un 2025 için yeni yayınlanan veri ihlali araştırmaları raporuna göre, veri ihlalleri için ilk erişim adımı olarak güvenlik açıklarının kullanılması% 34 arttı ve tüm müdahalelerin% 20’sini oluşturdu.
Google’ın sahip olduğu maniant tarafından toplanan veriler, istismarların beşinci ardışık yıl boyunca en sık görülen ilk enfeksiyon vektörü olduğunu ve en sık gözlemlenen ikinci başlangıç erişim vektörü olarak kimlik avını sollayan çalıntı kimlik bilgilerini ortaya koymuştur.

Mantiant, “Bir başlangıç enfeksiyon vektörünün tanımlandığı müdahaleler için% 33’ü bir kırılganlığın sömürülmesi ile başladı.” Dedi. “Bu, 2023’ten itibaren bir düşüş, bu sırada istismarlar, müdahalelerin% 38’i için ilk saldırı vektörünü temsil etti, ancak 2022’deki istismarların% 32’si ile neredeyse aynı.”
Bununla birlikte, saldırganların tespitten kaçınma çabalarına rağmen, savunucular uzlaşmaları belirlemede daha iyi olmaya devam ediyor.
Bir saldırganın uzlaşmadan algılamaya kadar bir sistem üzerindeki gün sayısını ifade eden küresel medyan bekleme süresi, 2023’ten bir gün artışla 11 günde sabitlendi.