Se han detectado hasta 159 identificadores CVE como explotados en la naturaleza en el primer trimestre de 2025, frente a los 151 del cuarto trimestre de 2024.
«Seguimos viendo que las vulnerabilidades se explotan a un ritmo rápido: el 28,3 % de las vulnerabilidades se explotan en el plazo de un día desde su divulgación de CVE», afirmó VulnCheck en un informe compartido con The Hacker News.
Esto se traduce en 45 fallos de seguridad que se han utilizado como arma en ataques reales en un día desde su divulgación. Otros catorce fallos se han explotado en un mes, mientras que otros 45 fallos se han aprovechado en un año.
La compañía de ciberseguridad dijo que la mayoría de las vulnerabilidades explotadas se han identificado en sistemas de gestión de contenido (CMS), seguidos por dispositivos de borde de red, sistemas operativos, software de código abierto y software de servidor.
El desglose es el siguiente:
- Sistemas de gestión de contenido (CMS) (35)
- Dispositivos de borde de red (29)
- Sistemas operativos (24)
- Software de código abierto (14)
- Software de servidor (14)
Los principales proveedores y sus productos que fueron explotados durante el período de tiempo son Microsoft Windows (15), Broadcom VMware (6), Cyber PowerPanel (5), Litespeed Technologies (4) y TOTOLINK Routers (4).
«En promedio, se divulgaron 11,4 KEV semanales y 53 mensuales», afirmó VulnCheck. «Si bien CISA KEV añadió 80 vulnerabilidades durante el trimestre, solo 12 no mostraron evidencia pública previa de explotación».
De las 159 vulnerabilidades, el 25,8% se encuentran en espera o en proceso de análisis por parte de la Base de Datos Nacional de Vulnerabilidades (NVD) del NIST y al 3,1% se le ha asignado el nuevo estado de «Diferido».
Según el Informe de investigaciones de violaciones de datos de 2025 publicado recientemente por Verizon, la explotación de vulnerabilidades como paso inicial de acceso para las violaciones de datos creció un 34%, lo que representa el 20% de todas las intrusiones.
Los datos recopilados por Mandiant, propiedad de Google, también revelaron que los exploits fueron el vector de infección inicial observado con mayor frecuencia por quinto año consecutivo, y las credenciales robadas superaron al phishing como el segundo vector de acceso inicial observado con mayor frecuencia.
«En el caso de las intrusiones en las que se identificó un vector de infección inicial, el 33 % comenzó con la explotación de una vulnerabilidad», afirmó Mandiant . «Esto representa una disminución con respecto a 2023, cuando los exploits representaron el vector de intrusión inicial para el 38 % de las intrusiones, pero es casi idéntico a la proporción de exploits en 2022 (32 %).»
Dicho esto, a pesar de los esfuerzos de los atacantes por evadir la detección, los defensores continúan mejorando en la identificación de vulnerabilidades.
El tiempo de permanencia medio global, que se refiere a la cantidad de días que un atacante permanece en un sistema desde el momento en que se produce el ataque hasta su detección, se ha fijado en 11 días, lo que supone un aumento de un día respecto de 2023.
Fuente y redacción: thehackernews.com