Hasta 159 identificadores CVE se han afectado como explotados en la naturaleza en el primer cuarto de 2025, en comparación con 151 en el cuarto trimestre de 2024.
“Continuamos viendo las vulnerabilidades explotadas a un ritmo rápido con el 28.3% de las vulnerabilidades que se explotan adentro de 1 día de su divulgación de CVE”, dijo Vulncheck en un crónica compartido con Hacker News.
Esto se traduce en 45 fallas de seguridad que se han armado en ataques del mundo existente adentro de un día de divulgación. Otros catorce defectos han sido explotados en un mes, mientras que otros 45 fallas fueron abusados en el traspié de un año.
La compañía de seguridad cibernética dijo que la mayoría de las vulnerabilidades explotadas se han identificado en los sistemas de trámite de contenido (CMSE), seguido de dispositivos de Network Edge, sistemas operativos, software de código libre y software de servidor.
El desglose es el subsiguiente –
- Sistemas de trámite de contenido (CMS) (35)
- Dispositivos de borde de red (29)
- Sistemas operativos (24)
- Software de código libre (14)
- Software del servidor (14)
Los proveedores líderes y sus productos que fueron explotados durante el período de tiempo son Microsoft Windows (15), Broadcom VMware (6), CyberPanel (5), Litespeed Technologies (4) y Totolink Routers (4).

“En promedio, se revelaron 11.4 kevs semanalmente y 53 por mes”, dijo Vulncheck. “Si acertadamente CISA Kev agregó 80 vulnerabilidades durante el trimestre, solo 12 no mostraron evidencia pública previa de explotación”.
De las 159 vulnerabilidades, se ha antagónico que el 25.8% esperan o se someten a disección por parte de la Pulvínulo de datos de vulnerabilidad NIST (NVD) y el 3,1% se les ha asignado el nuevo estado “diferido”.

Según el crónica de Investigaciones de Investigaciones de Datos de Data de Verizon para 2025, la explotación de vulnerabilidades como un paso de paso original para las violaciones de datos aumentó un 34%, lo que representa el 20% de todas las intrusiones.
Los datos recopilados por Mandiant, propiedad de Google, todavía han revelado que las exploits fueron el vector de infección original observado con veterano frecuencia durante el botellín año consecutivo, con credenciales robadas que superan el phishing como el segundo vector de paso original observado con veterano frecuencia.
“Para las intrusiones en las que se identificó un vector de infección original, el 33% comenzó con la explotación de una vulnerabilidad”, dijo Mandiant. “Esta es una disminución de 2023, durante la cual las exploits representaban el vector de intrusión original para el 38% de las intrusiones, pero casi idéntica a la billete de los exploits en 2022, 32%”.
Dicho esto, a pesar de los esfuerzos de los atacantes para escamotear la detección, los defensores continúan mejorando para identificar compromisos.
El tiempo de permanencia mediana universal, que se refiere al número de días que un atacante está en un sistema desde el compromiso hasta la detección, se ha vinculado a los 11 días, un aumento de un día desde 2023.