Maar liefst 159 CVE -identificatiegegevens zijn gemarkeerd als geëxploiteerd in het wild in het eerste kwartaal van 2025, tegen 151 in Q4 2024.
“We blijven zien dat kwetsbaarheden in een snel tempo worden uitgebuit met 28,3% van de kwetsbaarheden die binnen 1 dagen na hun CVE-openbaarmaking worden uitgebuit,” zei Vulncheck in een rapport dat wordt gedeeld met het Hacker News.
Dit vertaalt zich naar 45 beveiligingsfouten die binnen een dag na openbaarmaking zijn bewapend in real-world aanvallen. Veertien andere gebreken zijn binnen een maand geëxploiteerd, terwijl binnen een jaar nog eens 45 gebreken werden misbruikt.
Het cybersecuritybedrijf zei dat een meerderheid van de geëxploiteerde kwetsbaarheden is geïdentificeerd in Content Management Systems (CMSE’s), gevolgd door netwerk Edge-apparaten, besturingssystemen, open-source software en serversoftware.
De uitsplitsing is als volgt –
- Content Management Systems (CMS) (35)
- Netwerkrandapparaten (29)
- Besturingssystemen (24)
- Open source software (14)
- Serversoftware (14)
De toonaangevende leveranciers en hun producten die tijdens de periode werden benut, zijn Microsoft Windows (15), Broadcom VMware (6), Cyber PowerPanel (5), LiteSpeed Technologies (4) en Totolink -routers (4).

“Gemiddeld werden 11,4 KEV’s wekelijks bekendgemaakt en 53 per maand,” zei Vulncheck. “Terwijl CISA Kev in het kwartaal 80 kwetsbaarheden heeft toegevoegd, vertoonden slechts 12 geen eerder publiek bewijs van uitbuiting.”
Van de 159 kwetsbaarheden is 25,8% gebleken te wachten op of analyse te ondergaan door de NIST National Vulnerability Database (NVD) en 3,1% is de nieuwe “uitgestelde” status toegewezen.

Volgens het nieuw vrijgegeven rapport van Verizon’s nieuw vrijgegeven onderzoeksrapport voor 2025, groeide exploitatie van kwetsbaarheden als een initiële toegangsstap voor datalekken met 34%, goed voor 20% van alle intrusies.
Gegevens verzameld door Google-eigendom Mandiant hebben ook aangetoond dat exploits voor het vijfde opeenvolgende jaar de meest waargenomen initiële infectievector waren, waarbij gestolen referenties phishing inhaalden als de tweede meest waargenomen initiële toegangsvector.
“Voor intrusies waarin een initiële infectievector werd geïdentificeerd, begon 33% met uitbuiting van een kwetsbaarheid,” zei Mandiant. “Dit is een daling van 2023, waarbij exploits de initiële inbraakvector vertegenwoordigden voor 38% van de intrusies, maar bijna identiek aan het aandeel van de exploits in 2022, 32%.”
Dat gezegd hebbende, ondanks de inspanningen van aanvallers om detectie te ontwijken, blijven verdedigers beter worden in het identificeren van compromissen.
De wereldwijde mediane verblijftijd, die verwijst naar het aantal dagen dat een aanvaller een systeem bevindt van een compromis tot detectie, is gekoppeld na 11 dagen, een toename van één dag vanaf 2023.