
Sebanyak 159 pengidentifikasi CVE telah ditandai sebagaimana dieksploitasi di alam liar pada kuartal pertama 2025, naik dari 151 pada Q4 2024.
“Kami terus melihat kerentanan yang dieksploitasi dengan cepat dengan 28,3% kerentanan yang dieksploitasi dalam waktu 1 hari dari pengungkapan CVE mereka,” kata Vulncheck dalam sebuah laporan yang dibagikan kepada Hacker News.
Ini diterjemahkan menjadi 45 kelemahan keamanan yang telah dipersenjatai dalam serangan dunia nyata dalam satu hari setelah pengungkapan. Empat belas kelemahan lainnya telah dieksploitasi dalam waktu sebulan, sementara 45 kelemahan lainnya dilecehkan dalam rentang satu tahun.
Perusahaan cybersecurity mengatakan sebagian besar kerentanan yang dieksploitasi telah diidentifikasi dalam sistem manajemen konten (CMSES), diikuti oleh perangkat tepi jaringan, sistem operasi, perangkat lunak sumber terbuka, dan perangkat lunak server.

Kerusakan adalah sebagai berikut –
- Sistem Manajemen Konten (CMS) (35)
- Perangkat tepi jaringan (29)
- Sistem Operasi (24)
- Perangkat lunak open source (14)
- Perangkat Lunak Server (14)
Vendor terkemuka dan produk mereka yang dieksploitasi selama periode waktu adalah Microsoft Windows (15), Broadcom VMware (6), Cyber PowerPanel (5), Litespeed Technologies (4), dan router TOTOLINK (4).

“Rata -rata, 11,4 keV diungkapkan setiap minggu, dan 53 per bulan,” kata Vulncheck. “Sementara Cisa Kev menambahkan 80 kerentanan selama kuartal ini, hanya 12 yang tidak menunjukkan bukti publik sebelumnya tentang eksploitasi.”
Dari 159 kerentanan, 25,8% telah ditemukan menunggu atau menjalani analisis oleh NIST National Volnerability Database (NVD) dan 3,1% telah ditugaskan status “ditangguhkan” yang baru.

Menurut laporan investigasi pelanggaran data Verizon yang baru dirilis untuk tahun 2025, eksploitasi kerentanan sebagai langkah akses awal untuk pelanggaran data tumbuh sebesar 34%, menyumbang 20% dari semua intrusi.
Data yang dikumpulkan oleh Google-milik Mandiant juga mengungkapkan bahwa eksploitasi adalah vektor infeksi awal yang paling sering diamati untuk tahun kelima berturut-turut, dengan kredensial curian menyalip phishing sebagai vektor akses awal yang paling sering diamati kedua.

“Untuk intrusi di mana vektor infeksi awal diidentifikasi, 33% dimulai dengan eksploitasi kerentanan,” kata Mandiant. “Ini adalah penurunan dari tahun 2023, di mana eksploitasi mewakili vektor intrusi awal untuk 38% intrusi, tetapi hampir identik dengan bagian eksploitasi pada tahun 2022, 32%.”
Yang mengatakan, terlepas dari upaya penyerang untuk menghindari deteksi, para pembela terus menjadi lebih baik dalam mengidentifikasi kompromi.
Median Global Median Dwell Time, yang mengacu pada jumlah hari penyerang berada pada sistem dari kompromi hingga deteksi, telah dipatok pada 11 hari, peningkatan satu hari dari tahun 2023.