2025年20大最被利用的漏洞

2025年的网络安全格局的特点是漏洞利用空前激增,威胁者利用了企业软件、云基础设施和工业系统的关键缺陷。

本综合分析考察了今年最危险的20个漏洞,强调了其技术细节、利用方法以及组织迫切需要优先考虑修补和防御战略。

这些漏洞代表了CVSS的综合严重性评级平均为8.5,其中两个达到10.0的最高分,强调了这些安全漏洞的关键性质。

详细说明2025年最被利用的漏洞的表格

CVE ID漏洞标题CVSS v3.1分数受影响的产品漏洞类型需要认证主动利用披露日期CISA KEV状态主要攻击向量
CVE-2025-55182React2Shell – React服务器组件RCE10.0(关键)反应服务器组件(Meta)反序列化/未经认证的RCE否(未经认证)是 – 网状代理恶意软件,加密货币矿工2025年12月3日添加于2025年12月网络/网络应用程序
CVE-2025-62221Windows云文件迷你过滤器驱动程序免用后使用7.8(高)Windows云文件迷你过滤器驱动程序免使用后/内存损坏是(本地认证)是的——2025年12月星期二补丁2025年12月9日添加于2025年12月本地系统访问
CVE-2025-6218WinRAR路径遍历远程代码执行7.8(高)WinRAR 7.11及更早版本路径遍历/任意文件提取否(未经认证-存档文件)是的 – APT-C-08,GOFFEE,苦涩团体2025年3月/2025年6月补丁添加于2025年12月用户交互(存档文件)
CVE-2025-48633安卓框架信息披露高(未指定)安卓13-16框架信息披露/沙盒旁路否(恶意应用程序)是-国家行为者(有限目标)2025年12月2日添加于2025年12月移动应用程序/恶意应用程序
CVE-2025-48572安卓框架特权升级高(未指定)安卓13-16框架特权升级/未经授权的活动否(恶意应用程序)是-国家行为者(有限目标)2025年12月2日添加于2025年12月移动应用程序/恶意应用程序
CVE-2025-5777CitrixBleed 2 – Citrix NetScaler内存披露9.3(关键)Citrix NetScaler ADC/网点出界阅读/会话劫持否(未经认证)是的——RansomHub,多个威胁组2025年6月17日添加于2025年7月(24小时截止日期)网络/VPN网关
CVE-2025-48384在非Windows系统上写入Git任意文件8.0-8.1(高)macOS和Linux上的Git任意文件写入/Git Hook执行否(未认证-存储库克隆)是的——复杂的社会工程2025年7月8日添加于2025年8月网络/Git存储库
CVE-2025-41244VMware Aria Tools 本地特权升级7.8(高)VMware Aria运营,VMware工具不受信任的搜索路径/LocalPrivEsc是(本地用户)是的——国家演员UNC5174(中文APT)2025年9月29日国家行为者剥削(非KEV)本地系统访问
CVE-2025-9242WatchGuard Firebox IKEv2 出界写入9.3(关键)WatchGuard Firebox(Fireware操作系统)出界写入/堆栈溢出否(未经认证)是的——已确认的KEV上市2025年9月17日添加于2025年11月网络/VPN IKEv2协议
CVE-2025-12480Gladinet Triofox 不当访问控制9.1(关键)Gladinet Triofox访问控制不当/身份验证旁路否(未经认证)是 – UNC6485集群2025年11月12日(公开)添加于2025年11月网络/HTTP访问
CVE-2025-62215Windows内核竞赛条件特权升级7.0(高)Windows内核(所有支持的操作系统)竞赛条件/双自由堆腐败是(本地认证)是的——已确认的KEV上市2025年11月11日添加于2025年11月本地系统访问
CVE-2025-4664谷歌Chrome跨起源数据泄露8.8(高)谷歌浏览器 < 136.0.7103.113跨起源数据泄露/引用政策绕过否(未认证 – 用户交互)是的——已确认的KEV上市2025年5月14日添加于2025年5月网络/网络浏览器
CVE-2025-59287微软WSUS反序列化远程代码执行9.8(关键)Microsoft WSUS(Windows Server 更新服務)不安全的反序列化/小工具链RCE否(未经认证)是的——广泛开发POC2025年10月23日(紧急补丁)添加于2025年10月网络/WSUS端口8530/8531
CVE-2025-32463Sudo Chroot特权升级9.3(关键)苏多 1.9.14-1.9.17相对路径遍历/特权升级是(本地用户)是的——已确认的KEV上市2025年6月添加于2025年10月本地系统访问
CVE-2025-20333思科ASA/FTD缓冲区溢出远程代码执行9.9(关键)思科ASA/FTD缓冲区溢出/VPN身份验证旁路是(认证VPN)是 – ArcaneDoor(UAT4356)州赞助商2025年9月24日添加了2025年9月(紧急指令)网络/VPN认证
CVE-2025-20362思科ASA/FTD缺少授权身份验证旁路6.5(中号)思科ASA/FTD缺少授权/访问控制缺陷否(未经认证)是 – 带有 CVE-2025-20333 的 ArcaneDoor 链条2025年9月24日添加了2025年9月(紧急指令)网络/防火墙管理
CVE-2025-10585谷歌Chrome V8类型混淆远程代码执行8.8(高)谷歌浏览器 < 140.0.7339.185类型混淆/内存损坏RCE否(未认证 – 用户交互)是 – 谷歌标签已确认2025年9月16日添加于2025年9月网络/网络浏览器
CVE-2025-5086DELMIA Apriso 不可信数据RCE的反序列化9.0(关键)DELMIA Apriso(2020-2025发布)不安全的反序列化/小工具链RCE否(未经认证)是 – SANS ISC 观察2025年6月2日(补丁),9月11日(KEV)添加于2025年9月网络/HTTP SOAP请求
CVE-2025-53690Sitecore ViewState反序列化远程代码执行9.0(关键)Sitecore 体验经理/平台ViewState反序列化/小工具链RCE否(未认证 – 已知机器密钥)是的——Mandiant威胁防御已确认2025年9月2日添加于2025年9月网络/网络应用程序
CVE-2025-32433Erlang/OTP SSH守护程序预认证RCE10.0(关键)二郎/OTP SSH守护程序SSH协议解析/预授权RCE否(预认证)是 – OT环境定位2025年4月16日已确认的主动利用网络/SSH协议
© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞13 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容