随着智能孪生时代的发展★,全球数字世界的底层架构已牢固构建于大模型、泛在物联网与复杂云原生系统之上。在此进程中,智能体技术通过深度融合与广泛赋能,正成为驱动架构持续演进的核心力量。
然而,技术跃迁并未消解既有风险,相反★…●,在架构重构与智能体全域渗透的双重作用下▽◇★,数字环境暴露出更为隐蔽、更具系统性的安全脆弱性•▲,这标志着“AI攻防元年□”的全面开启。
360监测数据显示,2025年度全球新曝光漏洞数量再创历史新高,攻击窗口急剧收窄——从漏洞披露到实际利用往往仅需数分钟。
截至当前•,360已收录事件漏洞87▪…,479个▽▼□,累计完成复核94,205次,确认有效漏洞60▽,177个☆▪…;共赋能支持91个项目★••,关联漏洞6□,602个;并向公安部、网信办、CNVD等10家监管机构累计报送漏洞情报216,817次,其中通用漏洞425次,事件漏洞216,392次○■。
基于全年漏洞态势与影响评估,360漏洞研究院重点筛选并整理了本年度最具代表性的十大漏洞•,供相关政企机构开展风险排查与防御参考。
![]()
2025年4月,AI工作流构建平台Langflow曝出严重未授权代码注入漏洞。该平台未对Python执行环境进行有效沙箱隔离,且用户输入过滤机制缺失…-,致使其逻辑校验失效。攻击者可通过API接口直接注入并执行恶意代码△=■。由于Langflow多部署于企业内部AI环境,该漏洞易导致服务器失陷▪,进而威胁AI模型、API密钥等核心资产安全。
![]()
2025年7月•○◇,微软SharePoint中曝出名为“ToolShell”的复杂漏洞链▽•。攻击者通过操作ToolPane接口规避身份验证,并结合不安全反序列化漏洞,能够从系统中提取加密密钥(ValidationKey)△。一旦获取密钥,攻击者即可构造完全有效的ViewState数据•◇,在系统层面获得完全控制权=▲●。该漏洞通常用于针对政府和大型金融机构的APT攻击,可导致其内部网络被深度渗透、敏感文档库被整体窃取。
![]()
2025年7月 ,权限管理工具sudo在处理--chroot选项时被发现存在设计漏洞。该程序会错误地采用用户可控目录下的f配置文件◆,导致权限提升过程受控▼◇▲。本地低权限用户可以借此诱导Sudo加载恶意的动态库或配置▲,从而直接获取超级用户(root)权限。这在多用户服务器或容器环境中极具杀伤力,直接摧毁了类Unix系统的权限防御基石▪。
![]()
2025年8月,Docker Desktop修复一处访问控制不当漏洞。该漏洞允许本地Linux容器通过默认Docker子网(192.168-.65•.7:2375)直接访问Docker引擎API▼,从而执行各类特权命令,如操控其他容器、创建新容器及管理镜像等。在特定配置下(使用 WSL 后端的 Windows 版 Docker Desktop),攻击者还能以当前用户权限挂载主机驱动器-★,致使大量个人电脑面临容器逃逸风险■。
![]()
2025年8月,WhatsApp授权校验漏洞(CVE-2025-55177)与苹果Image I/O框架零日漏洞(CVE-2025-43300)-•▽,形成高效“零点击-”攻击链——前者可静默远程加载恶意内容,后者通过解析特制图像触发内存越界写,实现无交互远程控制。该漏洞链已被用于对记者、人权维护者等群体实施定向监控。鉴于WhatsApp用户基数庞大=★△,事件引发全球安全震动•。一旦感染,设备通信◁□☆、位置及媒体数据均可被窃••▼。
这标志着2025年“零点击”攻击技术已步入成熟阶段,也暴露了即时通讯应用与系统底层深度耦合所带来的严峻安全风险◆。
![]()
2025年9月-◁•,开源AI推理框架SGLang曝出高危RCE漏洞(CVE-2025-10164)。该漏洞源于其动态权重更新接口/update_weights_from_tensor存在Pickle反序列化缺陷•◁,攻击者可构造恶意Base64载荷植入系统命令,在默认配置下实现“零交互…◆”接管目标GPU服务器。
作为AI领域的★“地震级”威胁…,该漏洞波及Meta、谷歌、百度等机构部署的数百万个推理节点,涉及资产超万亿。一旦被利用,攻击者可窃取模型权重与机密数据,甚至将其作为跳板渗透企业内网,引发全球AI服务瘫痪。
所幸得益于360与相关单位的极速协同●☆▷,通过资产清点与访问控制等手段-•,在补丁窗口期内成功实现了全球“野外零利用”,有效捍卫了AI基础设施的底层安全★□。
![]()
2025年9月•,宇树(Unitree)机器人被曝存在一系列代号为“UniPwn”的高危安全漏洞。该漏洞源于其低功耗蓝牙(BLE)配置接口使用硬编码密钥■-,允许攻击者近距离伪造管理员身份并植入恶意代码,从而获取系统最高权限•▪。尽管漏洞已于5月上报,厂商迟至9月才发布修复补丁,响应滞后引发业界担忧。
这一漏洞让具身智能设备彻底暴露在物理威胁面前:攻击者可完全接管机器人动作▷…●、实时窃取环境监控数据,甚至阻断固件更新使其永久受控●☆。蓝牙传播特性可能引发“僵尸网络”式连锁感染,导致机器人集群集体失控•。
![]()
2025年11月,网络安全领军厂商Fortinet旗下Web应用防火墙FortiWeb曝出高危漏洞链,涉及身份认证绕过(CVE-2025-64446)与命令注入(CVE-2025-58034)。攻击者可借此绕过认证创建持久化管理员账户,并在配置SAML时注入指令,最终实现未授权的远程代码执行▲。
由于漏洞链支持未授权利用且已在野活跃,众多部署该产品的企业面临直接威胁。一旦防线失守,攻击者不仅能窃取Web流量与后台数据,还可将其作为内网渗透跳板,甚至引发大规模网络瘫痪。此事件表明,关键安全设备本身正成为攻击入口▪▲,对企业边界防御构成了严峻挑战。
![]()
2025年11月■□,Unit 42安全研究团队披露了三星Quram图像解析库的在野攻击○。该漏洞源于其DeltaPerColumn在处理DNG格式图片时存在索引越界逻辑错误。攻击者可通过WhatsApp发送伪装成JPEG的恶意DNG图像☆◁○,在系统AI服务扫描时触发堆溢出,实现远程代码执行。
作为典型的□●•“一键式”攻击,用户仅需查看图片即可触发,隐蔽性极强,该漏洞被间谍软件组织用于静默植入监控程序▷。尽管三星已于2024年4月发布补丁•▪,但由于Android生态的碎片化,仍有数千万旧设备处于风险之中-●。此事件暴露出移动设备闭源第三方库在供应链安全中的系统性脆弱,以及•◁■“一键式○•□”利用对移动安全的持续威胁。
![]()
2025年12月,React 及其生态框架(如 Next.js)遭遇了 CVSS 评分为 10.0 的严重安全挑战●▪▲。该漏洞源于 React 服务器组件在反序列化 Flight 格式数据时缺乏关键检查▲■,使得恶意请求可直接在服务端触发代码执行,攻击者通过构造特定 payload 即可完全接管 Web 应用服务器。鉴于 React 19 及其后续版本在现代化互联网架构中处于关键地位,该漏洞影响从初创公司到大型互联网企业的众多业务系统。
除了数量的激增▪◆,2025年的漏洞演进进入了以质量与效率为核心的高强度对抗阶段-●。漏洞的本质发生根本性转变——它不再只是静态的代码缺陷,更是数字化战场上实时博弈的武器。其利用日益呈现武器化◇□☆、闪电化特征,正以前所未有的速度与规模●▷,侵蚀全球数字空间的信任根基◁。
AI已从辅助工具演变为攻防体系的核心引擎,■▽“武器化◆”与“自动化反制”并行发展。
在攻击侧●○,生成式AI极大提升了漏洞挖掘与利用代码生成的响应速度=-,而大模型服务器频繁曝出的高危RCE漏洞事件则表明••,模型自身已成为高价值攻击目标。AI驱动的自动化攻击日趋复杂,AI Agent不仅能自主探测漏洞○,更能动态模拟对抗行为。
在防御侧,反制技术也在走向自主化。以OpenAI基于GPT-5构建的“Aardvark”自主修复Agent为代表,防御方正运用大模型实现漏洞的毫秒级修复与系统加固。
这场“AI对垒AI◁”的范式变革,正在倒逼传统依赖人工的响应体系全面重构,构建智能化、自动化的攻防闭环已成为2025年漏洞治理的核心挑战与方向-■。
传统边界防护体系正在失效△▲▽,路由器、摄像头及其他智能终端日益成为攻击者渗透内网的“黄金入口△■★”•☆•。
攻击者对网络边界基础设施的锁定与利用速度空前加快●●:例如,Salt Typhoon组织利用已知旧漏洞大规模入侵思科边缘设备=△○,Juniper MX系列路由器亦频遭定向攻击□。同时★☆,民生相关IoT设备风险凸显——数百万台冰箱□◁…、冰柜因控制器漏洞面临远程失控风险,SunPower能源设备中曝出的高危漏洞可导致设备完全失陷•。
边缘设备往往因补丁更新滞后○、安全监控薄弱,已成为国家级黑客组织与犯罪团伙渗透内网的重要跳板。面对这一态势,政企机构必须推动从单一内网防护,转向覆盖异构边缘及IoT资产的全生命周期漏洞管理与持续行为审计。
从实际案例看,底层组件与分发渠道成攻击首选◆:nPM★●★、PyPI生态的新型恶意软件操作威胁数百万人○☆○;VS Code插件领域,自传播蠕虫“GlassWorm”利用供应链致近3•▷.6万台设备受影响。
2025年攻击不止针对单一组织,更在毒化开发者工具与共享组件。企业须清醒:信任链任一环断裂都可能引发系统灾难,建立SBOM透明化治理与第三方风险动态评估迫在眉睫。
比如Chrome V8引擎、Windows WebDAV客户端、SonicWall防火墙等核心产品漏洞,PoC发布后几乎立即遭攻击者锁定。此趋势不仅蔓延至传统软件▽▷●,更侵入大模型架构与云原生组件▪…。高速化攻击倒逼企业放弃“按月修补”▷○=,转向预测性威胁情报与自动化响应▪,应对MTTE(平均利用时间)缩减的挑战。
勒索软件的攻击目标正显著聚焦于支撑社会运转的核心命脉,其破坏性与民生关联度极高。
攻击已从加密、窃取数据□●,升级为通过入侵工业控制系统(ICS)及边缘网络设备(如思科=…、Juniper网络设备)▼◁•,直接获取物理控制权。
面对关键设施极低的停机容忍度•▲,攻击者借此施加•○“双重勒索▼”甚至★•-“破坏性勒索▷”,迫使相关方在公共安全压力下妥协。应对2025年常态化的勒索威胁,防御重心须转向对高价值资产的实时行为监测与分级加固。
站在2025年AI深度变革的分水岭,漏洞攻防范式已根本逆转。面对AI武器化的高速利用、供应链失陷的系统性风险◆,构建具备自主感知、智能决策与系统韧性的主动防御体系,已成为一项不容延缓的战略任务。
作为国内唯一兼具数字安全与人工智能双重能力的企业,360依托二十年实战攻防积累与AI技术沉淀,全面升级漏洞情报数据库体系。
通过构建补丁库与开源组件库两大核心模块,公司形成了覆盖“漏洞-补丁-组件■==”的一体化情报能力•,实现从漏洞发现到利用检测的毫秒级自动化响应,推动安全防御体系由被动处置向预见性主动加固演进-▲●。
面对2025年日益突出的AI Agent提示词注入、边缘设备渗透及供应链污染等新型威胁,360升级推出智能化漏洞服务矩阵,涵盖攻击面精准测绘的情报订阅、AI组件深度众测、零日漏洞极速补丁分发及高阶战略咨询服务,为政府、金融、能源等关键行业提供体系化护航。
2025全年,360累计处理漏洞情报查询超280万次,推送精准预警近1▼.2万次。借助新建的补丁库与开源组件库,漏洞响应与修复整体效率提升约40%。
在零日漏洞应急响应中,成功保障超过3500万台终端及相关业务系统安全稳定运行▲▽,为各行业防范网络安全风险、维持业务连续性提供了有力支撑。
未来,网络空间边界或更模糊,但安全底座必更稳固。360将继续深耕漏洞安全技术,以模治模,与更多合作伙伴们筑牢数字安全防线,让AI世界更安全更美好!