2025年第1四半期に159件のCVEが悪用される-28.3%が公開後24時間以内に

Security

記事本文(要約)

2025年の第1四半期において、159件のCVE識別子が「野生で」悪用されていると報告されました。これは前四半期の151件から増加しています。VulnCheckによると、脆弱性の28.3%はCVEの公開から1日以内に悪用され、この期間中に45件のセキュリティフローが現実の攻撃で武器化されました。多くの脆弱性はCMS、ネットワークエッジデバイス、OS、オープンソースソフトウェア、サーバーソフトウェアに見られました。

特に悪用された製品は、Microsoft Windows、Broadcom VMware、Cyber PowerPanelなどです。NISTのNVDで25.8%が分析中または分析待ちであり、3.1%が「Deferred」ステータスに分類されています。データ侵害の初期アクセスとしての脆弱性の悪用が34%増加し、侵入の20%を占めています。

Mandiantによれば、侵入の初期感染ベクトルとして脆弱性の悪用が最も多く、2025年の侵入の33%は脆弱性の悪用から始まりました。ただし、防御側も感知を向上させる努力を続けており、グローバル平均の潜伏期間は11日となっています。

※この要約はChatGPTを使用して生成されました。

公開日: Thu, 24 Apr 2025 18:25:00 +0530

Original URL: https://thehackernews.com/2025/04/159-cves-exploited-in-q1-2025-283.html

CVE番号

2025年第一四半期には実際に利用されたCVE識別子が159件報告されています。これらのCVEは、特にコンテンツ管理システム(CMS)、ネットワークエッジデバイス、オペレーティングシステム、オープンソースソフトウェア、およびサーバーソフトウェアに関するものが多いことが指摘されています。

脆弱性の仕組み

脆弱性は主にソフトウェアやシステムの設計上の欠陥や、コードの実装ミスなどに起因します。特に、CMSやネットワークエッジデバイス、オペレーティングシステムに多く見られ、それぞれ異なる特定の機能やコンポーネントを悪用するものと考えられます。

攻撃手法

攻撃者は、脆弱性がCVEとして公開された直後(1日以内)にそれを悪用することが多く、2025年第一四半期では45件の脆弱性が公表から1日以内に利用されました。また、14件が1ヶ月以内に、さらに45件が1年以内に悪用されています。これらは「ゼロデイ攻撃」として知られる、脆弱性が公表された直後に攻撃を行う手法に該当します。

潜在的な影響

これらの脆弱性が悪用された場合、システムへの不正アクセス、データの漏洩、サービスの停止、さらにはシステム全体の制御を奪われるリスクがあります。特に、最初の侵入手法として脆弱性を利用するケースが増加しており、データ侵害の初期ステップとしては20%を占めています。

推奨される対策

  1. 迅速なパッチ適用: 新たに発見された脆弱性に対しては、ベンダーから提供されるパッチやアップデートを速やかに適用することが重要です。
  2. 脆弱性スキャンと管理: 定期的に脆弱性スキャンを実施し、システム内の潜在的脆弱性を特定、管理すること。
  3. 多層防御とモニタリング: 侵入を防ぐために多層防御を導入し、ネットワークやシステムの不審な活動を監視します。
  4. セキュリティ意識の向上: 組織全体でセキュリティ意識を高め、従業員に対する教育とトレーニングを実施することで、ソーシャルエンジニアリング攻撃への抵抗力を強化します。
  5. インシデントレスポンス計画の策定: 万一の事態に備え、インシデントレスポンス計画を事前に策定し、攻撃を迅速に検出し、対処するための準備を整えます。