Над 700 уязвимости са използвани през 2024 г.

Броят на уязвимостите, за които е съобщено публично, че са използвани за първи път при атаки, се е увеличил значително през 2024 г. в сравнение с предходната година, показва нов доклад на VulnCheck.

Според фирмата за разузнаване на уязвимости 768 CVE са били докладвани като експлоатирани в дивата среда за първи път през миналата година, което е с 20% повече в сравнение с 2023 г., когато този брой е достигнал 639. Въпреки това само 1% от всички публикувани CVEs са били отбелязани като експлоатирани.

Миналата година 23,6 % от известните експлоатирани уязвимости са били „известни като експлоатирани в деня или преди деня, в който техните CVE са били публично оповестени, което е леко намаление спрямо 27 % през 2023 г.“, казват от VulnCheck.

„Въпреки шума около експлоатирането на „нулевия ден“, тези констатации показват, че експлоатирането може да се случи по всяко време от жизнения цикъл на дадена уязвимост“, отбелязва VulnCheck.

Фирмата казва, че броят на CVE, за които за пръв път е съобщено, че са експлоатирани през 2024 г., е обобщен от 112 уникални източника въз основа на доказателства за експлоатация, като не всички идентифицирани CVE са попаднали в списъка с известни експлоатирани уязвимости на американската агенция за киберсигурност CISA.

Като цяло броят на експлоатираните CVE може да нарасне, тъй като експлоатацията често се разкрива дълго време след публичното оповестяване на уязвимостта, отбелязва VulnCheck.

Ако се разгледат месечните тенденции, през миналата година средно 30 до 50 CVE са били докладвани като експлоатирани всеки месец, със забележителни скокове, когато фондация The Shadowserver беше включена като източник през януари, когато бяха публикувани докладите за края на тримесечието и RSA, след разкриването на правителствени заплахи и в резултат на координацията с Wordfence за издаване на CVE за експлоатирани недостатъци без идентификатор.

„Тези скокове подчертават как събитията в индустрията и новите ресурси влияят върху обема на докладите за експлоатация. Насърчаваме организациите да оповестяват публично всички случаи, в които има дейност по експлоатация“, отбелязва VulnCheck.

 

По материали от Интернет

Подобни

Уязвимост в ISC BIND позволява дистанционен DoS
25.01.2026
container-ship-6631117_640
Проблем с последната версия на Outlook за iOS
24.01.2026
outlook_icon_closeup_3x_4x
Pwn2Own Automotive 2026 - над $1 млн. награди и 76 zero-day уязвимости
24.01.2026
Pwn2Own
Curl прекратява програмата си за награди поради flood от AI-slop
24.01.2026
pig-3566831_640
Критична уязвимост в SmarterMail
24.01.2026
vulnerable
Pwn2Own Automotive 2026 - Ден 2
23.01.2026
japan_tokyo

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.