Количество атак с эксплуатацией известных уязвимостей выросло более чем на треть
Число атак с эксплуатацией известных уязвимостей за одиннадцать месяцев 2025 года увеличилось на 33% по сравнению с аналогичным периодом прошлого года, как сообщили аналитики компании «Информзащита». Речь идет о сценариях, когда злоумышленники получают первичный доступ через уже описанные и часто давно исправленные дефекты в публичных сервисах, корпоративных веб-приложениях, VPN-шлюзах и средствах удаленной поддержки.
Тенденция ускорения связана с ростом технологической зрелости преступных группировок и увеличением количества доступных эксплойтов, которые распространяются в подпольных сообществах и публичных репозиториях вскоре после раскрытия новой уязвимости. Как указывается в сообщении компании, «время до эксплуатации» нередко измеряется днями или часами, тогда как корпоративные циклы обновлений занимают недели.
Значительная доля инцидентов начинается с уже известных CVE, для которых патчи и рекомендации по снижению риска давно доступны, что снижает порог входа и расширяет круг атакующих. В качестве примеров в отчете упоминаются уязвимости в SimpleHelp (CVE-2024-57726/27/28), BeyondTrust PRA и Remote Support (CVE-2024-12356), Fortinet FortiClient EMS (CVE-2023-48788), продуктах Cleo (CVE-2024-50623) и Apache Tomcat (CVE-2025-24813).
Наиболее подверженными таким атакам, по данным «Информзащиты», являются финансовый сектор (около 34% событий), промышленность и энергетика (27%), сфера электронной коммерции и онлайн-платформы (22%), а также государственные, образовательные и медицинские организации (около 17%).
Для снижения рисков эксперты рекомендуют сочетать ускоренное обновление критичных систем с компенсирующими мерами на период окна уязвимости: сегментацией, изоляцией административных интерфейсов, сокращением поверхности атаки и усилением мониторинга.