谷歌报告:2025年追踪的零日漏洞中近半数针对企业技术设备
谷歌最新发布的年度安全报告揭示,2025年其追踪的零日漏洞中,约48%针对企业级技术设备。这一比例为近年最高,反映出网络攻击者正越来越多地将矛头对准大型企业和其网络安全基础设施。
报告指出,黑客主要攻击防火墙、虚拟专用网络(VPN)和虚拟化平台等企业安全产品,涉及思科、Fortinet、Ivanti和VMware等主要供应商。这些设备本用于保护企业网络,但因存在输入验证缺陷和授权机制不完整等常见漏洞,被攻击者利用,从而突破防线,进入内部网络。
此外,52%的零日漏洞集中于消费级和终端用户产品,包括微软、谷歌和苹果的操作系统。其中,移动设备在2025年遭遇的零日漏洞数量较往年显着上升。报告还特别提到,黑客组织Clop针对Oracle E-Business Suite的攻击,导致哈佛大学、美国航空子公司Envoy及《华盛顿邮报》等机构的人力资源数据泄露。
谷歌还发现,越来越多的零日漏洞由监控软件供应商开发,而非传统政府支持的间谍组织。这类供应商为政府定制恶意软件和漏洞利用工具,显示出各国获取网络攻击能力方式的“缓慢但明确的转变”。
该报告强调,企业需加强供应链安全,及时更新安全设备,并对关键系统进行深度漏洞检测,以应对日益复杂的网络威胁环境。
编辑点评
此次谷歌报告揭示了网络攻击格局的重大演变:攻击重心正从传统消费级软件向企业级安全基础设施转移。48%的零日漏洞针对防火墙、VPN等“保护层”本身,反映出攻击者策略的“穿透式攻击”升级——即攻击者不再满足于绕过防御,而是直接利用防御系统自身的漏洞。这一趋势对全球企业网络安全构成系统性挑战,尤其对跨国公司、金融机构和关键基础设施运营商而言,其防御体系可能在内部被“从内而外”瓦解。
同时,监控软件供应商在政府网络行动中的角色日益突出,说明国家行为体正通过商业化途径获取网络武器,而非仅依赖自研能力。这可能加剧全球网络军备竞赛,引发更多灰色地带的“合法间谍”活动。尤其在中美、美俄等大国关系紧张的背景下,此类漏洞武器化可能被用于经济间谍、政治干预或供应链渗透。
从长远看,企业需重新评估其安全架构,推动“零信任”原则落地,并加强对第三方安全设备供应商的审计。全球监管机构也需关注监控软件供应商的出口管制与伦理边界,防止技术被滥用。该报告不仅是技术预警,更是对全球数字治理框架的再思考。