Synack 2026 State of Vulnerabilities 报告,5 月 18 日发布,标题反直觉:防守其实变好了。Mean time to remediate(MTTR)从 2024 年的 63 天降到 2025 年的 38 天 —— 各严重等级整体下降 47%,严重漏洞平均修复时间提早 25 天。2025 年共发布 48,244 个 CVE(同比 +20%),高危发现上升 10%。报告自己的 framing 把这张图反过来:它认为「漏洞利用可用」到「补丁部署」之间的差距已经缩小,因为AI 驱动的对手现在能在数小时内、而不是数周内,把新漏洞工程化。防守端的进步,比不上攻防差距的缩小。
报告指出的机制是攻击侧的 agentic AI —— 以机器速度探测的自主扫描器,以及代码感知的利用脚本,把已公布的 CVE 比以往更快地转化成可用 exploit。报告点名 React2Shell(CVE-2025-55182),React 里一个未授权远程代码执行,作为「人类红队过去要几天才能武器化、现在数小时内 ship」的典型例子。最常见的漏洞类别仍然是 XSS,其次是授权/权限问题和内容注入。writeup 没有量化的:具体「数小时」是几小时,用的 AI 工具栈是什么,以及对照人类单独开发 exploit 的 baseline 是什么。诚实 hedge:「数小时」这个 claim是 framing,没披露方法论。
这个不对称有超出 AI 能力本身的结构性成因。防守方要在 CI 里验证补丁、过变更窗口排队、再向许多生产面传播。攻击方面对一个目标迭代,回滚成本为零。AI 两边都在用 —— 防守方用 Daybreak 那种自动化分诊(OpenAI 5 月 12 日发布的漏洞验证工具);攻击方用同一类自主 tooling 来探测。但即便能力对等,迭代成本上的攻防不对称,仍然让攻击方占一个数量级的便宜。Synack 报告推荐的姿态是持续验证:用对手探你的速度,反过来探自己。Synack CTO Dr. Mark Kuhr:「持续在自己环境里做安全验证的组织,回应得更快,关键暴露窗口关得更早。」
周一上手:如果你在 React 上跑面向互联网的服务,现在去查你对 CVE-2025-55182 的暴露 —— 这正是报告所说「在小时窗口内被武器化」的那一类未授权 RCE。如果你在跑面向互联网的 AI agent(browser-use、调用第三方站点的 tool calling),你的攻击面就包括 agent 本身,它可以被 prompt-inject 来漏出凭据或外传数据 —— 同样的小时级窗口照样适用。这份报告里可落地的转变是校准:别再拿你今天的补丁部署时间去对比去年的 exploit 开发时间,改成给那些以机器速度匹配你打补丁节奏的对手做预算。别因为「数小时」这个 framing 慌神 —— 底层数字没披露 —— 但要把已知 CVE 的 exploit 可用性,当成大致是实时的。
