1、-1-2-目录目录一、前言.1二、2025 年 Q1 漏洞分布概况.2(一)Q1 披露漏洞数量分布.2(二)Q1 披露漏洞危害等级分布.2(三)Q1 漏洞产生原因分布.3(四)Q1 漏洞引发的威胁分布.4三、2025 年 Q1 漏洞回顾.5(一)Q1 需要重点关注的高危漏洞.5(二)Q1 需要重点关注的微软漏洞.9(三)Q1 需要重点关注的微软在野漏洞.11四、2025 年 Q1 AI 资讯.14(一)OWASP LLM 安全威胁 Top 10 更新.14(二)OWASP LLM 安全威胁 Top 10 解读.15(三)Q1 需要重点关注的 AI 相关漏洞.18五、关于我们.201一、一、前言
2、前言在数字化进程加速与攻击手段持续演进的背景下,网络安全威胁呈现高频率、高隐蔽性、高危害性等特征。2025 年 Q1 态势分析报告旨在深入分析当前网络安全环境中的漏洞情况,对全网漏洞信息进行高效收集归纳。随着新技术的不断涌现,攻击者也在不断升级其攻击手段,因此,了解最新的漏洞动态和攻击趋势显得尤为重要。本报告将对 2025 年第一季度已披露的漏洞数据多维度梳理,以及对最新漏洞资讯的收集,帮助用户更好地识别风险、保护资产。2二、二、20252025 年年 Q1Q1 漏洞分布概况漏洞分布概况截至本报告编写时间 2025 年 3 月 24 日,安恒 CERT 对 2025 年 Q1 披露的漏洞数据进
3、行了整理与统计,以下数据均来源于国家信息安全漏洞共享平台,详情如下。(一)(一)Q1 披露漏洞数量分布披露漏洞数量分布Q1 漏洞统计数据显示:一月份披露漏洞数据共计 1151 个,二月份披露漏洞数据共计 870 个,三月份披露漏洞数据共计 840 个。图表 1 Q1 披露漏洞数量分布(二)(二)Q1 披露漏洞危害等级分布披露漏洞危害等级分布其中一月份披露高危漏洞数量为 557 个,中危漏洞数量为 526 个,低危漏洞数量为 68 个;二月份披露高危漏洞数量为 393 个,中危漏洞数量为 421 个,低危漏洞数量为 56 个;三月份披露高危漏洞数量为 345 个,中危漏洞数量为 451个,低危漏
4、洞数量为 44 个。3图表 2 漏洞危害等级分布(三)(三)Q1 漏洞产生原因分布漏洞产生原因分布据漏洞产生原因分布图来看,设计错误占比最大,这类漏洞通常是由于系统在设计阶段未能充分考虑安全性而引发的漏洞,在设计和开发时可以通过选择经过验证的安全框架和库,减少自定义代码的使用,从而降低引入安全漏洞的风险。图表 3 漏洞产生原因分布4(四)(四)Q1 漏洞引发的威胁分布漏洞引发的威胁分布在漏洞引发的威胁中,未授权的信息泄露占比最高。造成这一问题的主要原因包括用户使用简单易猜的密码或在多个平台上重复使用相同密码;未及时更新存在漏洞的软件或系统;以及系统或应用程序的默认设置不当,这些因素均可能导致未
5、授权用户访问敏感数据,从而引发信息泄露。因此,建议用户从这些方面着手展开自查,积极防范此类漏洞威胁。图表 4 漏洞引发的威胁分布5三、三、20252025 年年 Q1Q1 漏洞回顾漏洞回顾安恒 CERT 梳理了 2025 年第一季度内披露的一些需要重点关注的漏洞,分别是安恒 CERT 在该季度内展开预警的漏洞,即下文中 Q1 需要重点关注的高危漏洞;微软在该季度内披露的 CVSS3.1=9.0 的高危漏洞,即下文中 Q1 需要重点关注的微软漏洞以及该季度内微软披露的在野利用漏洞。(一)(一)Q1 需要重点关注的高危漏洞需要重点关注的高危漏洞安恒 CERT 利用恒脑赋能的 MMM 漏洞情报监测平
6、台,快速分析海量漏洞数据,从中筛选出符合预警标准的漏洞并进行及时响应。本季度,安恒 CERT共 16 个漏洞发布预警,其中严重等级的漏洞占 12 个,具体情况如下:1Ivanti 多产品存在缓冲区溢出漏洞(CVE-2025-0282)安恒漏洞编号:DM-202501-000765;CVSS3.1:9.0;该漏洞影响 Ivanti Connect Secure、Ivanti Policy Secure 和 Ivanti Neuronsfor ZTA 网关,未经身份验证的远程攻击者能够在受影响的系统上执行任意代码,该漏洞目前已监测到在野利用。2FortiOS and FortiProxy 存 在