Menos del 1% de las vulnerabilidades de software fueron explotadas en estado salvaje durante el año pasado, pero esas fallas se están utilizando como armas más rápido y a mayor escala que nunca. según un informe publicado el miércoles por VulnCheck.
Los investigadores rastrearon más de 14.400 exploits vinculados a alrededor de 10.500 CVE únicos en 2025, lo que representa un aumento del 16,5% con respecto al año anterior. Un gran porcentaje de ese aumento estuvo relacionado con el código de prueba de concepto generado por la IA.
Los investigadores advirtieron que gran parte de ese código generado por IA no era funcional.
Los resultados resaltan las dificultades que tienen los equipos de seguridad para priorizar cuáles son las amenazas más graves que deben investigarse. Los grupos de amenazas son cada vez más capaces de convertir las fallas en armas antes de que los defensores de la red puedan aplicar parches de seguridad y tomar otras medidas de mitigación.
«Los defensores han considerado durante mucho tiempo la disponibilidad de código de explotación público como una señal de riesgo importante», dijo a Cybersecurity Dive Caitlin Condon, vicepresidenta de investigación de seguridad de VulnCheck.
Condon dijo que la investigación muestra que una cantidad abrumadora de información generada por IA está creando problemas a los defensores que intentan juzgar cuáles son amenazas legítimas y cuáles pueden ignorarse.
Más del 50 % de los CVE vinculados al ransomware se identificaron por primera vez como resultado de una vulnerabilidad de día cero.
React2Shell, rastreado como CVE-2025-55182, fue la principal vulnerabilidad de 2025, con 236 hazañas conocidas.
Una vulnerabilidad de Microsoft Sharepoint, rastreada como CVE-2025-53770tenía 36 hazañas conocidas.
Fuente


