كشفت تقارير أمنية حديثة عن تصاعد ملحوظ في استغلال الثغرات البرمجية من قبل جهات التهديد، حيث بات ثلث الثغرات التي اُستُغلّت هذا العام تقع ضمن فئة ثغرات اليوم الصفري (Zero-Day) أو اليوم الأول (1-Day)، مما يشير إلى تسارع غير مسبوق في قدرة المهاجمين على تحويل الثغرات المكتشفة إلى أدوات هجومية فعّالة.
جهات التهديد تتحرك قبل النشر الرسمي للثغرات
أفادت شركة VulnCheck المختصة بتحليل الثغرات أن 32.1% من الثغرات التي تم استغلالها في النصف الأول من عام 2025 تم الكشف عن أدلة على استغلالها في نفس يوم نشر الرقم التعريفي للثغرة (CVE) أو قبله، وذلك بزيادة قدرها 8.5% مقارنة بعام 2024 الذي سجل نسبة 23.6%. وقد أضافت الشركة 432 ثغرة جديدة إلى قائمتها للثغرات المعروفة بأنها مستغلة فعليًا (KEVs)، ورصدت ارتباط 92 جهة تهديد بتلك المحاولات، من بينها جهات مدعومة من دول.
تورط جهات دولية في الهجمات
من بين الجهات الـ92 التي تم تحديدها، نُسبت 56 جهة (بنسبة 60.8%) إلى دول محددة، تصدرتها الصين بـ20 جهة، تلتها روسيا بـ11، ثم كوريا الشمالية بـ9، وإيران بـ6. هذا النمط من التورط يعزز المخاوف من أن السباق العالمي في استغلال الثغرات السيبرانية أصبح سلاحًا جيوسياسيًا تستخدمه الدول لتعزيز نفوذها الرقمي وضرب بنى الخصوم التحتية.
الأجهزة الطرفية للمؤسسات في مرمى النيران
في تطور موازٍ، كشف تقرير صادر عن شركة GreyNoise لرصد التهديدات أن 80% من الارتفاعات المفاجئة في أنشطة الاستطلاع السيبراني الموجه ضد أجهزة المؤسسات أعقبتها عملية نشر لثغرة جديدة خلال ستة أسابيع. ويشير هذا إلى أن جهات التهديد – أو حتى باحثي الأمن – يقومون باختبار أدواتهم الهجومية قبل الإعلان عن الثغرة رسميًا، ما يمنحهم أفضلية تكتيكية في تنفيذ الهجمات بسرعة.
وأوضح التقرير أن هذه الأنشطة تتركز في تقنيات حافة الشبكات المؤسساتية، مثل شبكات VPN، وأنظمة الجدران النارية، وأدوات الوصول عن بُعد، وهي الأنظمة ذاتها التي باتت هدفًا رئيسيًا للجهات الفاعلة المتقدمة (APT) المدعومة من الدول.