谷歌确认2025年有90个0Day漏洞遭在野利用
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是谷歌威胁情报小组的年度报告,2025年有90个零日漏洞被利用。虽然比2023年的100个少了,但比2024年的78个多了。攻击者现在转向企业基础设施、移动设备和边缘设备。商业监控供应商成为主要推手,移动端漏洞回升到15个。企业技术产品占48%,网络设备风险高。攻击目标转向窃取源代码,经济利益驱动攻击增多。防御方面需要分层策略和实时监控。 接下来,我需要把这些要点浓缩到100字以内。要突出关键数据和趋势变化,比如漏洞数量、攻击目标变化、主要推手和防御建议。 可能会这样组织:先说漏洞数量变化,然后转向攻击目标的变化,接着是商业供应商的影响和移动端情况,再提到企业产品占比和网络设备风险,最后是攻击目标的变化和防御策略。 确保语言简洁明了,不遗漏重要信息。检查字数是否在限制内,并调整用词使其更紧凑。 </think> 谷歌年度报告显示2025年90个零日漏洞被利用,较2024年增长显著。攻击者转向企业基础设施、移动设备和边缘设备以扩大网络访问权限。商业监控供应商超越国家资助组织成为主要威胁来源。移动端零日漏洞回升至15个,企业技术产品占所有被利用漏洞的48%。威胁行为体开始瞄准科技公司窃取专有源代码以加速未来零日漏洞发现。防御需采用分层策略并加强边缘设备监控与快速修复能力以应对不断升级的攻击活动。 2026-3-6 00:50:5 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

谷歌威胁情报小组(GTIG)发布的年度分析报告证实,2025年共有90个0Day漏洞在野遭到利用。虽然较2023年创纪录的100个有所下降,但相比2024年的78个仍呈现明显增长。谷歌研究人员指出,攻击者正将焦点从浏览器转向企业基础设施、移动操作系统和边缘设备,以获取广泛的网络访问权限。

攻击面持续扩大

商业监控供应商(CSV)已超越传统国家资助的间谍组织,成为0Day漏洞利用的主要推手,标志着威胁格局的重大转变。

2025年0Day漏洞利用归因分析(来源:谷歌)

这些供应商持续开发复杂的漏洞利用链,以突破移动设备的现代安全边界。2025年移动端0Day漏洞发现量回升至15个,迫使攻击者将多个漏洞串联使用以实现深度系统访问。与此同时,企业技术产品占所有被利用0Day漏洞的48%。

终端用户产品与企业产品中的0Day漏洞对比(2025年)(来源:谷歌)

网络和安全设备因其特权网络位置及缺乏内置端点检测能力,仍存在高度风险。国家资助组织(特别是与中国有关联的UNC3886和UNC5221等运营者)长期针对这些边缘设备实施间谍活动。

威胁行为体的最终目标也在演变。2025年名为BRICKSTORM的恶意软件活动揭示新趋势:国家资助攻击者开始瞄准科技公司窃取专有源代码。这些被盗知识产权加速了未来0Day漏洞的发现,形成危险的利用循环。此外,以经济利益为目的的攻击者通过利用9个0Day漏洞追平历史记录,证明高级漏洞利用已不仅限于间谍活动。

防御策略升级

随着攻击者越来越多地使用AI加速漏洞发现和利用程序开发,企业必须采用分层防御机制。

2025年各厂商产品中的0Day漏洞利用情况(来源:谷歌)

GTIG强调,安全团队应通过实施严格的网络分段和维护实时资产清单来为潜在入侵做好准备。核心防御策略包括跟踪软件物料清单(SBoM),以便在新0Day漏洞快速出现时识别易受攻击组件。

2025年的威胁态势表明,随着厂商修复基础软件缺陷,威胁行为体正快速转向更复杂、高权限的企业环境。安全团队必须优先加强边缘设备监控、严格访问控制和快速修复能力,以应对不断升级的攻击活动。

参考来源:

Google Confirms 90 Zero-Day Vulnerabilities Actively Exploited in 2025

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/es/472631.html
如有侵权请联系:admin#unsafe.sh