网络安全漏洞 分析报告 01引言(ExecutiveSummary).................................................................4 1.漏洞总量与趋势.....................................................................................................................................................72.全量漏洞严重程度分析......................................................................................................................................83.漏洞类型分析..........................................................................................................................................................94.行业漏洞数据分析.............................................................................................................................................10 03月度全景(MonthlyTimeline)..............................................................11 一月|AI时代的“斯普特尼克时刻”:大模型基建化与边界防御的初步坍塌..........................12二月|“零点击”间谍阴云:雇佣兵式网络武器与高价值目标的精准“狩猎”............................14三月|算力夺权与框架之殇:当AI工具链沦为攻陷全球巨头的“数字特洛伊”...................15四月|攻防演进的“点杀”时代:国家级黑客的底层渗透与开发环境的“灯下黑”..................16五月|零售业的“散布之影”:医疗与商业关键基础设施的韧性大考..........................................18六月|邮件即入侵,协议即跳板:老旧IoT设备与科研机构的“全网大沦陷”......................20七月|信任链的“静默污染”:Slopsquatting幻觉投毒与软件供应链的信用破产................22八月|勒索引擎的“AI智能化”:PromptLock现身与身份准入核心的门禁失守...................24九月|具身智能的物理冲击:从s1ngularity自动化扩散到朝日啤酒生产线停摆..............26十月|“影遁”提示词注入:AIAgent逻辑资产泄露与电商生态的支付劫持..........................27十一月|闪电贷逻辑坍塌与BADCANDY逆袭:金融合约与基础设施的极速渗透............29十二月|满分漏洞与架构重塑:Web框架底层协议级坍塌与AI语音诈骗的终极进化..31 04重点漏洞(KeyVulnerabilities)...........................................................33 1.Langflow未授权代码注入漏洞(CVE-2025-3248).............................................................................342.MicrosoftSharePointServer远程代码执行利用链(CVE-2025-53770、CVE-2025-53771)............................................................................................................................................................................34 3.Sudo外部资源引用不当漏洞(CVE-2025-32463).............................................................................354.DockerDesktop访问控制不当漏洞(CVE-2025-9074)...................................................................365.WhatsApp授权校验漏洞与苹果ImageI/O越界写漏洞组合利用(CVE-2025-55177、CVE-2025-43300)....................................................................................................................................................366.SGLang大模型推理框架远程代码执行漏洞(CVE-2025-10164)...............................................377.宇树机器人BLE漏洞(CVE-2025-35027、CVE-2025-60017、CVE-2025-60250、CVE-2025-60251)................................................................................................................................................388.FortiWeb远程代码执行漏洞(CVE-2025-64446、CVE-2025-58034)......................................399.三星移动设备Quram图像解析库远程代码执行漏洞(CVE-2025-21042)............................4010.ReactServerComponents代码注入漏洞(CVE-2025-55182)..................................................41 05关键趋势(KeyTrends)...........................................................................42 1.AI武器化与反制(AIWeaponization&Defense)...............................................................................432.边缘设备与物联网失陷(Edge&IoTCompromise)..........................................................................433.供应链信任危机(SupplyChainFragility)................................................................................................434.漏洞利用“零日化”与高速化(RapidExploitation)................................................................................445.关键基础设施勒索常态化(CriticalInfrastructureRansomware).................................................44 06CISO指南(CISOInsights)......................................................................45 1.从“AI应用”转向“AI治理”,构建模型级防御体系..............................................................................462.重塑身份边界,应对“零点击”与机器身份危机...................................................................................463.深化供应链透明度,防御“底层协议”坍塌.............................................................................................474.强化边缘与OT韧性,应对关键基础设施勒索常态化....................................................................475.从“预防心态”转向“恢复能力”,构建安全行为文化..........................................................................48 07结语(Conclusion)....................................................................................49 2025年1月,DeepSeek遭遇的大规模境外网络攻击,为这一年定下了激进的基调。这不仅是一次针对AI基础设施的流量冲击,更标志着AI正式从“辅助工具”进化为网络对抗的“风暴中心”。如果说2022年是生成式AI走近大众的起点,那么2025年则是其全面武器化与防御自主化的引爆点。 在这份年度报告中,我们将深入剖析过去一年重塑全球威胁版图的关键趋势。 AI资产成为攻击“新皇冠” 从Langflow到SGLang的远程代码执行漏洞,攻击者的目标已不再局限于传统服务器,而是直指企业核心的AI编排平台与模型数据。我们观察到,针对大模型的“零点击”提示注入攻击已成常态,攻击者正试图通过接管AIAgent来绕过传统的身份验证。 物理边界防御的全面坍塌 2025年是边缘设备与物联网资产失陷的重灾区。从思科IOSXE遭到恶意软件“BADCANDY”的规模化接管,到宇树机器人因底层协议漏洞导致集群受控,攻击者正利用这些补丁更新滞后、监控虚弱的“黄金入口”实施持续性渗透。这一年,全球边缘设备的受攻击频率较往年增长了数倍,意味着传统的内网隔离策略必须向零信任架构彻底转型。 软件供应链的深度投毒 攻击面已从开源包管理系统(如npm/PyPI)下沉至React和Next.js等现代Web框架的底层协议。这意味着,即便开发者的业务逻辑毫无瑕疵,底层的通信机制也可能被恶意利用。同时,机器身份(API密钥、服务账号)的滥用已成为新的身份债务,导致数据泄露事件