Kaspersky Rapport Bevestigt Toename van Exploits in Eerste Helft van 2025
De eerste helft van 2025 blijkt een zorgwekkende stijging in exploits te vertonen, gericht op zowel Windows- als Linux-systemen. Dit blijkt uit het recent gepubliceerde rapport van Kaspersky getiteld Exploits en kwetsbaarheden in het tweede kwartaal van 2025. Het aantal geregistreerde kritische kwetsbaarheden heeft historische hoogtes bereikt, wat de groei van steeds geavanceerdere cyberaanvallen voedt.
Toenemende Kwetsbaarheden
Volgens gegevens van cve.org, het officiële register van kwetsbaarheden, bedroeg het aantal geregistreerde CVE-kwetsbaarheden begin 2024 ongeveer 2.600 per maand. In 2025 ligt dit aantal echter al boven de 4.000 kwetsbaarheden per maand, met een opmerkelijke stijging van de kritische kwetsbaarheden (CVSS > 8.9).
Windows en Linux in de Schijnwerpers
Alexander Kolesnikov, beveiligingsexpert bij Kaspersky, benadrukt dat exploits in 2025 vooral gericht zijn op de besturingssystemen:
- 64% van de aanvallen richtte zich op kritische kwetsbaarheden in Windows en Linux.
- 29% op derde-partij applicaties.
- 7% op webbrowsers.
In het geval van Windows blijven oude kwetsbaarheden in Microsoft Office en componenten zoals Equation Editor belasting voor gebruikers. Voorbeelden van populaire kwetsbaarheden zijn:
- CVE-2018-0802 en CVE-2017-11882: remote code execution in Equation Editor.
- CVE-2023-38831: kwetsbaarheid in WinRAR die nog steeds wijdverspreid wordt geëxploiteerd.
- CVE-2025-24071: kwetsbaarheid in Windows Verkenner voor het verkrijgen van inloggegevens.
Massale Exploitatie op Linux
Voor Linux zijn er drie kritische kwetsbaarheden die veelvuldig worden uitgebaat:
- CVE-2022-0847 (Dirty Pipe): maakt privilege-escalatie mogelijk.
- CVE-2019-13272: fout in privilege-erfelijkheid.
- CVE-2021-22555: buffer overflow in Netfilter dat de weg opent voor Use-After-Free aanvallen.
Kolesnikov waarschuwt dat het aantal getroffen Linux-gebruikers in het tweede kwartaal van 2025 meer dan 50% hoger was dan in 2024. Voor Windows is er ook een opmerkelijke stijging van 25% meer in het eerste kwartaal en 8% meer in het tweede kwartaal ten opzichte van het voorgaande jaar.
APT-aanvallen en Toepassingen van C2-Frameworks
Het rapport wijst verder op de voortgang van Advanced Persistent Threats (APT), die gebruik maken van zowel zero-day kwetsbaarheden als bekende fouten om toegang te krijgen tot systemen. In 2025 richten ze zich vooral op kritische kwetsbaarheden in remote access platforms, office suites en low-code/no-code ontwikkeltools.
Aanvallers gebruiken Command and Control (C2) frameworks zoals Sliver, Metasploit, Havoc en Brute Ratel C4 om malafide taken te automatiseren. Dit vergemakkelijkt niet alleen de uitvoering van opdrachten, maar ook de duurzaamheid in aangetaste systemen.
Oplossingen en Aanbevelingen
De explosieve groei van kwetsbaarheden vormt een kritieke uitdaging voor organisaties. Kaspersky concludeert dat:
“De toename van kritische kwetsbaarheden en het aantal getroffen gebruikers versterkt de noodzaak om snel patches aan te brengen, geavanceerde detectieoplossingen te implementeren en de beveiligingsprocessen op endpoints en servers te versterken.”
Veelgestelde Vragen over Exploits en Kwetsbaarheden in 2025
Waarom zijn exploits in Linux en Windows gestegen in 2025?
De groei in kritische kwetsbaarheden en de uitbuiting van oude, ongepatchte fouten verklaren deze trend.Wat zijn de meest uitgebaate kwetsbaarheden in Windows?
Voornamelijk oude fouten in Microsoft Office, zoals die in Equation Editor, alsook in WinRAR.Wat zijn de meest voorkomende exploits in Linux?
Dirty Pipe (CVE-2022-0847), CVE-2019-13272, en CVE-2021-22555, die vaak verband houden met privilege-escalatie.Wat zijn de risico’s van APT-aanvallen?
APT-aanvallen combineren exploits met C2-frameworks voor blijvende toegang, dataverlies, en geavanceerde operaties van spionage en sabotage.Welke maatregelen moeten bedrijven en gebruikers nemen?
- Snel patches aanbrengen.
- Gebruik maken van endpointbeveiliging met geavanceerde detectie.
- Infrastructuur in real-time monitoren.
- Medewerkers opleiden in cybersecurity om risico’s te verminderen.
Kubernetes-kwetsbaarheden blijven een uitdaging die dringende aandacht vereist.