《安恒信息:2025年Q1漏洞态势分析报告(24页).pdf》由会员分享,可在线阅读,更多相关《安恒信息:2025年Q1漏洞态势分析报告(24页).pdf(24页珍藏版)》请在三个皮匠报告上搜索。
1、-1-2-目录目录一、前言.1二、2025 年 Q1 漏洞分布概况.2(一)Q1 披露漏洞数量分布.2(二)Q1 披露漏洞危害等级分布.2(三)Q1 漏洞产生原因分布.3(四)Q1 漏洞引发的威胁分布.4三、2025 年 Q1 漏洞回顾.5(一)Q1 需要重点关注的高危漏洞.5(二)Q1 需要重点关注的微软漏洞.9(三)Q1 需要重点关注的微软在野漏洞.11四、2025 年 Q1 AI 资讯.14(一)OWASP LLM 安全威胁 Top 10 更新.14(二)OWASP LLM 安全威胁 Top 10 解读.15(三)Q1 需要重点关注的 AI 相关漏洞.18五、关于我们.201一、一、前言
2、前言在数字化进程加速与攻击手段持续演进的背景下,网络安全威胁呈现高频率、高隐蔽性、高危害性等特征。2025 年 Q1 态势分析报告旨在深入分析当前网络安全环境中的漏洞情况,对全网漏洞信息进行高效收集归纳。随着新技术的不断涌现,攻击者也在不断升级其攻击手段,因此,了解最新的漏洞动态和攻击趋势显得尤为重要。本报告将对 2025 年第一季度已披露的漏洞数据多维度梳理,以及对最新漏洞资讯的收集,帮助用户更好地识别风险、保护资产。2二、二、20252025 年年 Q1Q1 漏洞分布概况漏洞分布概况截至本报告编写时间 2025 年 3 月 24 日,安恒 CERT 对 2025 年 Q1 披露的漏洞数据进
3、行了整理与统计,以下数据均来源于国家信息安全漏洞共享平台,详情如下。(一)(一)Q1 披露漏洞数量分布披露漏洞数量分布Q1 漏洞统计数据显示:一月份披露漏洞数据共计 1151 个,二月份披露漏洞数据共计 870 个,三月份披露漏洞数据共计 840 个。图表 1 Q1 披露漏洞数量分布(二)(二)Q1 披露漏洞危害等级分布披露漏洞危害等级分布其中一月份披露高危漏洞数量为 557 个,中危漏洞数量为 526 个,低危漏洞数量为 68 个;二月份披露高危漏洞数量为 393 个,中危漏洞数量为 421 个,低危漏洞数量为 56 个;三月份披露高危漏洞数量为 345 个,中危漏洞数量为 451个,低危漏
4、洞数量为 44 个。3图表 2 漏洞危害等级分布(三)(三)Q1 漏洞产生原因分布漏洞产生原因分布据漏洞产生原因分布图来看,设计错误占比最大,这类漏洞通常是由于系统在设计阶段未能充分考虑安全性而引发的漏洞,在设计和开发时可以通过选择经过验证的安全框架和库,减少自定义代码的使用,从而降低引入安全漏洞的风险。图表 3 漏洞产生原因分布4(四)(四)Q1 漏洞引发的威胁分布漏洞引发的威胁分布在漏洞引发的威胁中,未授权的信息泄露占比最高。造成这一问题的主要原因包括用户使用简单易猜的密码或在多个平台上重复使用相同密码;未及时更新存在漏洞的软件或系统;以及系统或应用程序的默认设置不当,这些因素均可能导致未
5、授权用户访问敏感数据,从而引发信息泄露。因此,建议用户从这些方面着手展开自查,积极防范此类漏洞威胁。图表 4 漏洞引发的威胁分布5三、三、20252025 年年 Q1Q1 漏洞回顾漏洞回顾安恒 CERT 梳理了 2025 年第一季度内披露的一些需要重点关注的漏洞,分别是安恒 CERT 在该季度内展开预警的漏洞,即下文中 Q1 需要重点关注的高危漏洞;微软在该季度内披露的 CVSS3.1=9.0 的高危漏洞,即下文中 Q1 需要重点关注的微软漏洞以及该季度内微软披露的在野利用漏洞。(一)(一)Q1 需要重点关注的高危漏洞需要重点关注的高危漏洞安恒 CERT 利用恒脑赋能的 MMM 漏洞情报监测平
6、台,快速分析海量漏洞数据,从中筛选出符合预警标准的漏洞并进行及时响应。本季度,安恒 CERT共 16 个漏洞发布预警,其中严重等级的漏洞占 12 个,具体情况如下:1Ivanti 多产品存在缓冲区溢出漏洞(CVE-2025-0282)安恒漏洞编号:DM-202501-000765;CVSS3.1:9.0;该漏洞影响 Ivanti Connect Secure、Ivanti Policy Secure 和 Ivanti Neuronsfor ZTA 网关,未经身份验证的远程攻击者能够在受影响的系统上执行任意代码,该漏洞目前已监测到在野利用。2FortiOS and FortiProxy 存 在
7、身 份 验 证 绕 过 漏 洞(CVE-2024-55591)安恒漏洞编号:DM-202412-001503;CVSS3.1:9.8;该漏洞允许远程攻击者通过向 Node.js websocket 模块发出精心编制的请求来获得超级管理员权限。该漏洞已发现在野利用。63Ivanti Endpoint Manager 存在路径穿越敏感信息泄露漏洞CVE 漏洞编号:CVE-2024-10811、CVE-2024-13161、CVE-2024-13160、CVE-2024-13159;安 恒 漏 洞 编 号:DM-202411-000375、DM-202501-000848、DM-202501-000
8、847、DM-202501-000846;未经身份验证的攻击者可以利用绝对路径遍历获取敏感信息,可能导致攻击者获得未经授权的访问、执行远程代码或权限提升等进一步攻击。4Rsync 存在缓冲区溢出漏洞(CVE-2024-12084)安恒漏洞编号:DM-202412-000252;CVSS3.1:9.8;由于代码中未正确处理攻击者控制的校验和长度(s2length),当MAX_DIGEST_LEN 超过固定 SUM_LENGTH(16 字节)时,攻击者可以在 sum2缓冲区中越界写入。5Rsync 存在敏感信息泄露漏洞(CVE-2024-12085)安恒漏洞编号:DM-202412-000253;
9、CVSS3.1:7.5;当 Rsync 比较文件校验和时,攻击者可以通过校验和长度与未初始化内存之间的比较,一次泄漏一个字节的未初始化堆栈数据,从而造成敏感信息泄露。当这与漏洞 CVE-2024-12085 进行组合利用时攻击者可以实现远程代码执行,例如通过对服务器的读取或写入任何连接客户端的任意文件,从而获取敏感数据(例如 SSH 密钥),通过覆盖文件来执行恶意代码。76Oracle WebLogic Server 存在远程代码执行漏洞(CVE-2025-21535)安恒漏洞编号:DM-202412-003828;CVSS3.1:9.8;未经身份验证的攻击者通过 T3/IIOP 进行网络访问
10、,以此来入侵 OracleWebLogic Server,成功利用此漏洞后,攻击者可能执行任意代码从而完全接管控制服务器。7Exim 存在 SQL 注入漏洞(CVE-2025-26794)安恒漏洞编号:DM-202502-001830;CVSS3.1:7.5;攻击者可以通过向易受攻击的Exim 服务器发送特制的ETRN 请求来利用此漏洞,从而可能导致未经授权访问敏感信息或破坏服务器的运行。a.Exim 运行版本为 4.98;b.启用 USE_SQLITE 选项(可使用 exim-bv 进行检查,返回结果为 HintsDB:Using sqlite3);c.启用 ETRN(acl_smtp_et
11、rn 返回 accept,默认为 denied);d.启用 smtp_etrn_serialize(默认为 true)。若不满足上述所有条件将不受该漏洞影响。8VMCI 存在堆溢出漏洞(CVE-2025-22224)安恒漏洞编号:DM-202501-000278;CVSS3.1:9.3;VMware ESXi 和 Workstation 包含 TOCTOU(检查时间使用时间)漏洞,该漏洞可能越界写入,具有虚拟机本地管理权限的攻击者能够利用该漏洞在主机8上运行虚拟机的 VMX 进程时执行代码。9VMware ESXi 存在任意写入漏洞(CVE-2025-22225)安恒漏洞编号:DM-20250
12、1-000279;CVSS3.1:8.2;VMware ESXi 存在任意写入漏洞,在 VMX 进程内具有权限的攻击者可能会触发任意内核写入,从而导致沙箱逃逸。10HGFS 存在信息泄露漏洞(CVE-2025-22226)安恒漏洞编号:DM-202501-000280;CVSS3.1:7.1;VMware ESXi、Workstation 和 Fusion 存在因 HGFS 中的越界读取而导致的信息泄露漏洞,具有虚拟机管理权限的攻击者可能利用该漏洞从 vmx 进程中泄漏内存。11Elastic Kibana 存在原型污染致任意代码执行漏洞(CVE-2025-25012)安恒漏洞编号:DM-20
13、2502-000007;CVSS3.1:9.9;Elastic Kibana 存在原型污染致任意代码执行漏洞(CVE-2025-25012),攻击者可以利用Kibana中存在的原型污染问题,通过构造恶意的文件上传和HTTP请求从而执行任意代码。漏洞利用情况:a.在 8.15.0=Kibana versions 8.17.1 具有 viewer 角色的用户可利用此漏洞;b.在 Kibana versions=8.17.1、8.17.2 并具有以下所有权限的用户可9利用此漏洞:fleet-all;integrations-all;actions:execute-advanced-connector
14、s12Apache Tomcat 存 在 远 程 代 码 执 行 漏 洞(CVE-2025-24813)安恒漏洞编号:DM-202501-004785;CVSS3.1:9.8;当Tomcat开启Put(Tomcat conf/web.xml配置文件中初始化参数readonly配置为 false)、配置了 session 文件形式保存且目标环境存在相关可利用依赖条件的情况下攻击者可以通过上传恶意 session 文件实现远程代码执行。13vLLM 存在远程代码执行漏洞(CVE-2025-29783)安恒漏洞编号:DM-202503-002050;CVSS3.1:9.0;当 vLLM 配置为使用
15、Mooncake 时,所有网络接口上直接通过 ZMQ/TCP暴露的不安全反序列化将允许攻击者在分布式主机上执行远程代码。(二)(二)Q1 需要重点关注的需要重点关注的微软漏洞微软漏洞Microsoft 安全响应中心每月发布安全公告,通常包含针对已知安全漏洞的修复信息。及时应用这些补丁可以有效防止攻击者利用这些漏洞进行攻击,从而保护系统和数据安全。1Windows OLE 远程代码执行漏洞(CVE-2025-21298)安恒漏洞编号:DM-202412-001915;CVSS3.1:9.8;10Windows OLE(对象链接与嵌入)是一种允许嵌入和链接文档及其他对象的技术。在电子邮件攻击场景中
16、,攻击者可以通过向受害者发送特制的电子邮件来利用此漏洞。利用此漏洞可能涉及受害者在受影响环境上使用 MicrosoftOutlook 软件打开特制的电子邮件,或受害者的 Outlook 应用程序显示特制电子邮件的预览。这都可能导致攻击者在受害者的机器上执行远程代码,在没有更新修复补丁前,建议用户以纯文本格式方式阅读电子邮件。2WindowsReliableMulticastTransportDriver(RMCAST)远程代码执行漏洞(CVE-2025-21307)安恒漏洞编号:DM-202412-001924;CVSS3.1:9.8;Windows Reliable Multicast Tr
17、ansport Driver(RMCAST)是 Windows 操作系统中的一个驱动程序,用于实现可靠多播传输的核心功能。它通过提供可靠的数据传输机制,扩展了传统 IP 多播的功能,使得多播通信不仅快速高效,还具备可靠性,能够确保数据正确传递到每个接收者。RMCAST 存在一处安全问题,未经身份验证的攻击者可以利用此漏洞,向服务器上开放的 WindowsPragmatic General Multicast(PGM)套接字发送特制的报文,成功利用可导致远程代码执行,且无需任何用户交互。此漏洞只有存在监听 Pragmatic GeneralMulticast(PGM)port 的程序时才能被利用
18、。如果安装或启用了 PGM,但没有程序主动作为接收器进行监听,则此漏洞无法被利用。3Windows NTLM V1 特权提升漏洞(CVE-2025-21311)安恒漏洞编号:DM-202501-000218;CVSS3.1:9.8;11Windows NTLMv1(NT LAN Manager Version 1)是 Microsoft 在早期Windows 系统中开发的一种基于挑战-响应机制的身份验证协议,主要用于在客户端与服务器之间建立安全的身份验证,但由于设计上的弱点和现代加密技术的进步,NTLMv1 被认为是不安全的,已被 NTLMv2 和 Kerberos 等更安全的协议取代。NTL
19、Mv1 存在一个安全问题,攻击者可通过网络实施攻击,成功利用该漏洞可导致权限提升。4Microsoft High Performance Compute(HPC)Pack远程代码执行漏洞(CVE-2025-21198)安恒漏洞编号:DM-202412-000722;CVSS3.1:9.0;Microsoft HPC Pack 是一个为高性能计算(HPC)提供的集群管理和作业调度平台。它为需要大量计算资源的工作负载(如科学计算、大数据分析、模拟等)提供支持,适合企业、学术界以及研究机构使用。Microsoft HPC Pack 存在一个安全问题,攻击者可通过向目标头节点或 Linux 计算节点发
20、送特制的HTTPS 请求来利用此漏洞,从而获得在连接到目标头节点的其他集群或节点上实现远程代码执行(RCE)的能力。(三)(三)Q1 需要重点关注的需要重点关注的微软在野漏洞微软在野漏洞微软披露的在野利用漏洞(通常称为“0day 漏洞”或“已被利用的漏洞”)是指攻击者已知并正在利用的安全漏洞,这类漏洞通常是尚未公开或修复的新发现漏洞。由于这类漏洞的利用方式(如 exp/poc)往往已被公开,因此其危害程度较高,需要引起高度重视。121Windows Hyper-V NT Kernel Integration VSP 特权提升漏洞(CVE-2025-21333DM-202501-000229)2
21、Windows Hyper-V NT Kernel Integration VSP 特权提升漏洞(CVE-2025-21334DM-202501-000230)3Windows Hyper-V NT Kernel Integration VSP 特权提升漏洞(CVE-2025-21335DM-202501-000231)4WindowsStorage特权提升漏洞(CVE-2025-21391DM-202501-000251)5WindowsNTFS远程代码执行漏洞(CVE-2025-24993DM-202501-005415)6Windows Ancillary Function Driver
22、 for WinSock 特权提升漏洞(CVE-2025-21418DM-202501-000255)7Windows Win32 Kernel Subsystem 特权提升漏洞(CVE-2025-24983DM-202501-005405)8Windows NTFS 信息泄露漏洞(CVE-2025-24984DM-202501-005406)9Windows Fast FAT File System Driver 远程代码执行漏洞(CVE-2025-24985DM-202501-005407)1310Windows NTFS 信息泄露漏洞(CVE-2025-24991DM-202501-00
23、5413)11Microsoft Management Console 安全功能绕过漏洞(CVE-2025-26633DM-202502-001608)14四、四、20252025 年年 Q1Q1 AIAI 资讯资讯安恒 CERT 关注到 OWASP 于三月份发布了OWASP 大型语言模型及 AI十大风险(2025),2025 年的风险列表展示了对现有风险的深入理解,更新了关于大型语言模型(LLM)实际应用中的关键风险,针对在生成式 AI 和大型语言模型应用程序的开发、部署和管理生命周期中的主要风险、漏洞和缓解措施进行了解决。(一)(一)OWASP LLM 安全威胁安全威胁 Top 10 更新
24、更新更新内容大概围绕识别和分类当前在使用大型语言模型(LLM)时可能面临的主要安全风险展开,有效帮助读者识别和应对在使用 LLM 时可能遇到的安全挑战。针对“无限制消耗”的描述扩展了关于“拒绝服务”内容,以提示用户需要关注大规模部署中的资源管理和意外成本风险。对于检索增强生成(RAG)及基于嵌入方法的需求,新增了“向量与嵌入”与“系统提示泄漏”模块的描述以应对提示信息安全性的问题。最后,对于“过度代理权限”的相关危害着重提及,如何面对 LLM 自主性与权限风险行为的权衡。序号序号2025 年年 LLM 安全威胁安全威胁 Top10 概览概览1LLM01:2025 提示词注入2LLM02:202
25、5 敏感信息泄露3LLM03:2025 供应链4LLM04:2025 数据与模型投毒5LLM05:2025 不当输出处理6LLM06:2025 过度授权157LLM07:2025 系统提示泄露8LLM08:2025 向量与嵌入漏洞9LLM09:2025 信息误导10LLM10:2025 无限资源消耗(二)(二)OWASP LLM 安全威胁安全威胁 Top 10 解读解读OWASP 大语言模型人工智能应用 Top10 安全威胁 2025列出了十大主要风险,这些风险与 LLM 的部署和使用相关,涵盖了从模型输出的安全性到资源管理等多个方面。1LLM01:2025 提示词注入提示词注入漏洞是指用户通
26、过未预期的输入改变大型语言模型(LLM)的行为或输出。通常情况下分为直接提示词注入和间接提示词注入,直接提示词注入发生在用户提示词输入直接改变模型行为在未预期或意外的方式时,间接提示词注入发生在 LLM 接受来自外部来源(如网站或文件)的输入时。这些内容可能包含当被模型解析时,会改变模型行为在未预期或意外方式的数据。该漏洞源于模型处理提示词的方式,可能导致违反指导原则、生成有害内容或未经授权的访问。提示词注入与越狱相关,后者是攻击者通过特定输入绕过模型的安全协议。开发者可以在系统提示词和输入处理上构建防护措施,但有效防止越狱需要对模型的训练和安全机制进行持续更新。162LLM02:2025 敏
27、感信息泄露敏感信息在大型语言模型(LLM)及其应用中可能包括个人身份信息(PII)、财务信息、健康记录、商业机密、安全凭证和法律文件以及专有模型中独特的训练方法和源代码。LLM 在嵌入应用程序时,可能通过输出暴露敏感数据和机密信息,从而导致未经授权的数据访问、隐私侵犯和知识产权泄漏。3LLM03:2025 供应链LLM(大语言模型)供应链面临多种漏洞风险,这些风险可能影响训练数据、模型和部署平台的完整性,导致偏差输出、安全漏洞或系统故障。与传统软件漏洞主要集中在代码缺陷和依赖项不同,机器学习的风险还包括第三方预训练模型和数据,这些外部元素可能受到篡改或投毒攻击。此外,设备端 LLM 的出现进一
28、步扩大了攻击面和供应链风险。4LLM04:2025 数据与模型投毒数据投毒发生在预训练、微调或嵌入数据阶段通过操控数据引入漏洞、后门或偏见,这可能损害模型的安全性、性能或道德行为,导致有害输出或功能受损。常见的风险包括模型性能下降、输出偏见或有毒内容以及对下游系统的利用。5LLM05:2025 不当输出处理不当输出处理指的是在将大语言模型生成的输出传递给其他组件和系统之前未进行充分的验证、清理或处理。由于 LLM 的生成内容可被输入提示所控制,攻击者利用不当输出处理漏洞可能导致浏览器中的跨站脚本(XSS)和跨站请求17伪造(CSRF),以及后端系统的服务器端请求伪造(SSRF)、权限升级或远程
29、代码执行。6LLM06:2025 过度授权过度授权是指由于 LLM 的异常行为、模糊输出或恶意操控导致系统执行了破坏性操作的漏洞。其触发因素可能是由设计不良的提示或性能欠佳的模型引起的幻觉/虚构输出或恶意用户的直接/间接提示注入,恶意/受损扩展的输出,或(在多代理/协作系统中)恶意/受损的对等代理。7LLM07:2025 系统提示泄露系统提示泄露是指 LLM 中用于引导模型行为的系统提示或指令中包含的敏感信息被意外发现的风险。当系统提示被发现时,攻击者可能利用这些敏感信息发起其他攻击。8LLM08:2025 向量与嵌入漏洞检索增强生成(Retrieval Augmented Generatio
30、n,RAG)是一种通过结合外部知识源增强预训练语言模型性能与上下文相关性的模型适配技术。在利用RAG 的 LLM 系统中,在向量与嵌入的生成、存储或检索方式中,易被恶意行为利用,导致有害内容注入、模型输出被操控或敏感信息被泄露。9LLM09:2025 信息误导当 LLM 生成看似可信但实际错误或具有误导性的信息时,就会导致信息误导。其主要原因是“幻觉”现象与过度依赖,即 LLM 生成看似准确但实际上是虚18构的内容。当 LLM 基于统计模式填补训练数据的空白而非真正理解内容时即为幻觉;当用户对 LLM 生成的内容过于信任而未能验证其准确性时为过度依赖。10LLM10:2025 无限资源消耗基于
31、输入查询或提示生成输出的过程中出现的资源滥用现象。当 LLM 应用允许用户进行过多且不受控制的推理时,就会发生无限资源消耗,导致拒绝服务(DoS)、经济损失、模型被窃取及服务降级等风险。LLM 的高计算需求,尤其是在云环境中,使其易受资源滥用和未经授权使用的影响。(三)(三)Q1 需要重点关注的需要重点关注的 AI 相关漏洞相关漏洞AI 与大模型技术正在改变我们的工作与生活方式,快速处理海量数据、优化决策流程并创造全新价值的同时,其伴随着的安全隐患也应引起重视。为此,安恒 CERT 就相关漏洞进行梳理,进而列出以下需要关注的漏洞。1Meta meta-llama/llama-stack存在远程
32、代码执行漏洞漏洞编号:CVE-2024-50050DM-202410-003818漏洞描述:受影响的 meta-llama 版本 pickle 作为套接字通信的序列化格式,容易受到不受信任的数据反序列化的影响,攻击者可以通过发送反序列化的恶意数据来执行任意代码。2PandasAI 提示注入导致远程代码执行漏洞漏洞编号:CVE-2024-12366DM-202412-001519漏洞描述:PandasAI 使用了一个交互式提示函数,该函数容易受到提示注19入的攻击,并运行任意 Python 代码,这可能会导致远程代码执行(RCE)。3Ollama 存在未授权访问漏洞漏洞编号:CNVD-2025-
33、04094DM-202503-004932漏洞描述:Ollama 存在未授权访问漏洞,该漏洞是由于 Ollama 默认未设置身份验证和访问控制功能,未经授权的攻击者可在远程条件下调用 Ollama 服务接口,执行包括但不限于敏感模型资产窃取、虚假信息投喂、模型计算资源滥用和拒绝服务、系统配置篡改和扩大利用等恶意操作。4vLLM 存在远程代码执行漏洞漏洞编号:CVE-2025-29783DM-202503-002050漏洞描述:当 vLLM 配置为使用 Mooncake 时,所有网络接口上直接通过ZMQ/TCP 暴露的不安全反序列化将允许攻击者在分布式主机上执行远程代码。5ChatGPT com
34、mit 存在服务器端请求伪造(SSRF)攻击漏洞编号:CVE-2024-27564DM-202402-003571漏洞描述:受此漏洞影响的特定代码库是 ChatGPT 的 f9f4bbc 代码库,用于通过应用程序编程接口(API)回答问题,它允许攻击者滥用 pictureproxy.php的功能来发出未经授权的请求。20五、五、关于我们关于我们面对日益复杂的攻击手段与层出不穷的漏洞,传统的人工处理方式已经难以满足快速响应的需求,在这一背景下,漏洞处理由人工转向自动化,已成为企业提升安全效率与响应速度的必然趋势。为此,企业的安全能力和运维体系需要借助更先进的自动化平台,以便更为精准和高效地响应日
35、益复杂的安全威胁。MMM 漏洞情报漏洞情报监测监测平台平台是安恒信息推出的一款基于大数据和人工智能技术的漏洞情报监测与预警平台。该平台通过整合全球范围内的漏洞情报、威胁情报以及安全事件数据,为用户提供实时的漏洞预警、风险评估和修复建议。平台汇聚了海量的漏洞数据,涵盖了国家信息安全漏洞共享平台(CNVD)、美国国家漏洞数据库(NVD)、国家信息安全漏洞库(CNNVD)等权威漏洞数据库的数据以及当下的在野漏洞档案数据。截至本报告编写时间,MMM 漏洞情报监测平漏洞情报监测平台台已载有 38 万余条万余条全量漏洞档案数据。MMM 漏洞情报监测平台漏洞情报监测平台结合先进的AVPT 技术技术,AVPT
36、(Attack Vector Prediction Technology,攻击向量预测技术)是安恒信息自主创新研发的安全分析及预测技术。AVPT 技术技术结合了大数据分析、机器学习和人工智能算法,能够对新爆发的漏洞在外界还没有披露过多信息时,对其进行攻击向量的预测。AVPT 技术技术能够整合来自全球的威胁情报,包括已知的漏洞、恶意软件、攻击者行为等,提高预测的准确性和全面性。基于预测结果,AVPT 技术技术能够持续学习和优化预测模型,随着新威胁的出现和防御策略的调整,不断提高预测的准确性和有效性。并将实时更新的动态漏洞信息反馈至 MMM漏洞情报监测平台漏洞情报监测平台,相关档案同步更新,确保用
37、户侧漏洞信息的时效性与准确性。平台不仅提供海量的漏洞数据,还为用户提供一整套从监测、修复、防护到缓解的操作指导。恒脑解决方案智能体恒脑解决方案智能体为每个漏洞都提供了专业的缓解方案,结21合深度学习与智能分析,确保用户能够第一时间获得具有针对性的漏洞安全防护建议。为响应国家各级监管机构深化推进行业安全体系建设,安恒信息为客户提供了全方位的安全管理解决方案,其涵盖但不限于针对软件供应链安全软件供应链安全、软件开发软件开发安全以及安全数据等需求的智能化安全以及安全数据等需求的智能化、定制化服务定制化服务,助力企业快速响应与处理安全风险,为行业安全建设提供了强有力的技术支撑。这些平台能够将安全防护工作从被动响应转变为主动防御,为用户提供了更加可靠和高效的安全保障。22