159 CVVE, 1 2025’in ilk çeyreğinde vahşi doğada sömürülen, 1 gün içinde sömürülen güvenlik açıklarının% 8,3’ü


159 CVVE, 1 2025'in ilk çeyreğinde vahşi doğada sömürülen, 1 gün içinde sömürülen güvenlik açıklarının% 8,3'ü

2025 yılının ilk çeyreğinde, siber güvenlik araştırmacıları, kırılganlık sömürüsünde endişe verici bir artışı belgeledi ve 159 ortak güvenlik açığı ve maruziyeti (CVES) vahşi doğada sömürüldü.

Bu dikkate değer rakam, kötü niyetli aktörler yeni açıklanan güvenlik açıklarını hızla silahlandırmaya devam ettikçe eğilimi temsil eder.

Veriler, güvenlik açıklarının% 28,3’ünün CVE açıklamalarının sadece bir gün içinde kullanıldığını, daralan pencere savunucularının sistemlerin tehlikeye atılmadan önce yamaları uygulamaları gerektiğini gösterdiğini göstermektedir.

Google Haberleri

Sömürü manzarası, internete bakan sistemlere ve son kullanıcılara erişilebilir sistemlere özel bir odaklanma göstermiştir.

İçerik Yönetimi Sistemleri (CMS), 35 sömürülen güvenlik açıklarıyla listeye girdi, bunu Network Edge Cihazları (29), işletim sistemleri (24) ve her biri 14 ile açık kaynaklı yazılım ve sunucu yazılımı izledi.

Bu dağıtım modeli, saldırganların geniş saldırı yüzeyleri ve potansiyel olarak yüksek değerli verileri olan hedefleme sistemlerini tercih etmektedir.

Vulncheck araştırmacıları, sömürü faaliyetinin Şubat ve Mart ayına kadar önemli ölçüde hızlanmadan önce Ocak ayında yavaşça başlayan mevsimsel bir model gösterdiğini belirtti.

Analizleri, Microsoft Windows’un 15 sömürülen güvenlik açıklarıyla en hedefli platform olarak kaldığını, ardından Broadcom VMware (6), Cyber ​​PowerPanel (5) ve Litespeed Technologies (4) izledi.

Sömürü teknikleri sıklıkla karşılaşmamış sistemlerden yararlanır ve saldırganlar bu güvenlik boşluklarından yararlanmak için tasarlanmış sofistike kötü niyetli yükler oluşturur.

Özellikle, bu bilinen bu sömürülen güvenlik açıklarının (KEV)% 25,8’inin hala NIST’in Ulusal Güvenlik Açığı veritabanı tarafından analiz edildiğini veya analiz edildiğini ve iyileştirme çabalarına öncelik vermeye çalışan güvenlik ekipleri için ek zorluklar yarattığı tespiti.

Mevcut NVD-Q1-2025 KEVS’nin CVE Durumları (Kaynak-Vulncheck)

Sömürü Zaman Çizelgesi Analizi

Hızlı sömürü zaman çizelgesi, savunucular için kritik bir zorluğu temsil eder. Tipik sömürü kalıplarını incelerken, kötü niyetli aktörler genellikle saldırı kodlarını dağıtmadan önce savunmasız sistemleri tanımlamak için otomatik tarama araçlarını kullanırlar.

Birçok durumda, sömürü aşağıdakilere benzer kod yoluyla gerçekleşir:-

def scan_vulnerable_systems(target_ip_range):
    vulnerable_hosts = []
    for ip in target_ip_range:
        if check_vulnerability_CVE_2025_1234(ip):
            vulnerable_hosts.append(ip)
    return vulnerable_hosts

Bu otomasyon, saldırganların yeni açıklanan güvenlik açıklarından hızlı bir şekilde yararlanmalarını sağlar ve kuruluşlar yamalar uygulayabilmeden önce bunlardan yararlanır.

Shadow Server, 31 bulgu ile sömürü kanıtlarının açıklanmasında öncülük etti, bunu Geynoise (17), Cisa Kev (12) ve Microsoft (12) izledi.

Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy



Source link