行业新闻与博客

人工智能赋能的攻击者缩短了漏洞披露后的利用时间

Rapid7 表示,人工智能和自动化帮助威胁行为者在 2025 年迅速加速攻击,缩短了漏洞披露和利用之间的“预测窗口”。

该安全厂商最新发布的《 2026 年全球威胁形势报告》基于 Rapid7 MDR 事件响应调查和其他内部数据。

它声称“过去需要几周时间才能发生的事情,现在几天之内就能实现,在某些情况下,甚至只需几分钟。”

为此,漏洞发布到被纳入 CISA 的已知利用漏洞 (KEV) 目录的中位时间从 8.5 天减少到 5 天,平均时间从 61 天减少到 28.5 天。

Rapid7 声称,威胁行为者的“意图或复杂程度”并没有发生转变,而是现有方法的加速发展。

报告指出:“人工智能正被用于扩大侦察规模、自动化决策和实现社会工程的产业化,从而缩短暴露和利用之间的时间。”

“我们的研究结果表明,大多数成功的入侵仍然源于已知且可预防的情况:暴露的服务、薄弱的身份控制和未打补丁的边缘基础设施。改变的是这些情况被发现和利用的速度。”

漏洞利用激增

除了攻击速度加快之外,去年攻击总量也有所增加,因为人工智能和自动化帮助威胁行为者识别 CVE 并简化攻击流程。

已确认利用新披露的 CVSS 7 至 10 级漏洞的案例同比增长 105%,从 2024 年的 71 个增加到 2025 年的 146 个。

报告称,大多数漏洞要么是反序列化漏洞,要么是身份验证绕过漏洞,要么是内存损坏漏洞。在勒索软件中,这些漏洞往往出现在文件传输系统、边缘设备和协作平台中。

总体而言,去年事件响应事件中,漏洞利用占初始访问的 25%,暴露的服务占 7%。然而,最常见的攻击途径是“有效账户 / 未启用多因素身份验证”(44%),这凸显了身份相关威胁持续存在的挑战。

Rapid7 认为,首席信息安全官 (CISO) 必须更加注重预防措施,以帮助减少攻击面的大小。

报告解释说:“先发制人的安全措施意味着减少攻击者在利用漏洞之前所依赖的条件,在充分了解环境的情况下进行检测和响应,并根据实质性风险(而不是警报数量)来确定行动的优先级。”

“未能采用这种方法的组织将面临日益扩大的不对称性:随着攻击者速度的增加,被动的决策模型与风险的实际表现方式越来越不匹配。” 

需要帮助吗?联系我们的支持团队 在线客服