行業新聞與部落格

人工智慧賦能的攻擊者縮短了漏洞披露後的利用時間

Rapid7 表示,人工智慧和自動化幫助威脅行為者在 2025 年迅速加速攻擊,縮短了漏洞披露和利用之間的“預測視窗”。

該安全廠商最新發布的《 2026 年全球威脅形勢報告》基於 Rapid7 MDR 事件響應調查和其他內部資料。

它聲稱“過去需要幾周時間才能發生的事情,現在幾天之內就能實現,在某些情況下,甚至只需幾分鐘。”

為此,漏洞釋出到被納入 CISA 的已知利用漏洞 (KEV) 目錄的中位時間從 8.5 天減少到 5 天,平均時間從 61 天減少到 28.5 天。

Rapid7 聲稱,威脅行為者的“意圖或複雜程度”並沒有發生轉變,而是現有方法的加速發展。

報告指出:“人工智慧正被用於擴大偵察規模、自動化決策和實現社會工程的產業化,從而縮短暴露和利用之間的時間。”

“我們的研究結果表明,大多數成功的入侵仍然源於已知且可預防的情況:暴露的服務、薄弱的身份控制和未打補丁的邊緣基礎設施。改變的是這些情況被發現和利用的速度。”

漏洞利用激增

除了攻擊速度加快之外,去年攻擊總量也有所增加,因為人工智慧和自動化幫助威脅行為者識別 CVE 並簡化攻擊流程。

已確認利用新披露的 CVSS 7 至 10 級漏洞的案例同比增長 105%,從 2024 年的 71 個增加到 2025 年的 146 個。

報告稱,大多數漏洞要麼是反序列化漏洞,要麼是身份驗證繞過漏洞,要麼是記憶體損壞漏洞。在勒索軟體中,這些漏洞往往出現在檔案傳輸系統、邊緣裝置和協作平臺中。

總體而言,去年事件響應事件中,漏洞利用佔初始訪問的 25%,暴露的服務佔 7%。然而,最常見的攻擊途徑是“有效賬戶 / 未啟用多因素身份驗證”(44%),這凸顯了身份相關威脅持續存在的挑戰。

Rapid7 認為,首席資訊安全官 (CISO) 必須更加註重預防措施,以幫助減少攻擊面的大小。

報告解釋說:“先發制人的安全措施意味著減少攻擊者在利用漏洞之前所依賴的條件,在充分了解環境的情況下進行檢測和響應,並根據實質性風險(而不是警報數量)來確定行動的優先順序。”

“未能採用這種方法的組織將面臨日益擴大的不對稱性:隨著攻擊者速度的增加,被動的決策模型與風險的實際表現方式越來越不匹配。” 

需要幫助嗎?聯絡我們的支援團隊 線上客服