
谷歌公司威胁情报小组(Threat Intelligence Group)今日发布的最新报告显示,2025年0Day漏洞利用活动仍保持高位态势,攻击者越来越多地将目标转向企业基础设施和安全设备,而非传统的消费级软件。
0Day漏洞是指软件厂商尚未来得及修复(即"零日"响应时间)的未知漏洞,攻击者往往能抢在补丁发布前加以利用。
这份名为《看看你们逼我们修补了什么:2025年0Day漏洞回顾》的年度报告披露,谷歌研究人员2025年共追踪到90个0Day漏洞,虽低于2023年创纪录的100个,但较2024年的78个有所回升。
企业系统成重灾区
按类别划分,2025年有43个被利用的0Day漏洞针对企业软件和基础设施,包括网络设备、安全设备和虚拟化平台。其中安全与网络设备约占企业相关漏洞的半数。
操作系统仍是最大攻击目标,占2025年所有0Day漏洞的44%。移动设备漏洞利用也呈上升趋势,全年发现15个移动相关0Day漏洞,较2024年的9个显著增加。
商业监控公司首超国家黑客
报告揭示了0Day漏洞利用主体的重大转变:商业监控供应商的0Day漏洞利用活动首次超过传统国家资助的间谍组织,这是谷歌威胁情报小组开展相关追踪以来的首次逆转。
这些商业监控公司专门向政府客户开发和销售高级漏洞利用能力,旨在将高级黑客工具的获取渠道从少数传统大型国家情报机构向外扩展。
尽管商业监控势力崛起,2025年国家支持的黑客行动仍不容忽视。研究人员指出,据信与中国政府有关的间谍组织持续主导着国家背景的漏洞利用活动,频繁针对边缘设备与安全基础设施,以维持对战略网络的长期访问权限。
AI或将加剧0Day威胁
展望未来,报告警告人工智能可能进一步加速0Day漏洞威胁态势。预计攻击者将越来越多地使用AI工具来自动化侦察、漏洞发现和漏洞利用开发。
报告最后强调,防御者必须优先考虑防护措施以缓解0Day威胁。"防御者应当做好系统终将沦陷的准备,而非心存侥幸。"报告作者写道,"系统架构设计必须内嵌安全意识,实现固有分段和最小权限访问。全面的防御措施与响应工作需要对所有资产进行实时清点与维护。虽然无法做到完全预防,但在系统和网络中实施持续监控与异常检测,配合精准可操作的警报能力,能够实时发现并应对威胁。"
参考来源:
Google Threat Intelligence Group warns enterprise systems increasingly targeted by zero-day exploits
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)


