根据 Cobalt 周一发布的《2025 年渗透测试状态报告》,在渗透测试中发现的生成式 AI(GenAI)系统的严重漏洞仅在约 21% 的情况下得到解决。
与其他类型的漏洞相比,例如解决率超过 75% 的 API 漏洞和解决率为 68% 的云漏洞,GenAI 漏洞的修复频率要低得多。
总体而言,根据 Cobalt 的报告,组织平均仅解决渗透测试中发现的 48% 的问题,以及 69% 的被归类为严重的高风险问题。
“业务推进速度超过了安全准备的速度,” Cobalt 首席技术官 Gunter Ollmann 告诉 SC 媒体。“为了获得竞争优势,组织竞相推出由 GenAI 驱动的功能,而安全团队往往在开发后期才被引入,甚至根本没有机会参与。”《2025 年渗透测试状态报告》包含了 Cobalt 过去十年的渗透测试数据,以及最近对 450 名安全领导者和从业者的调查。
尽管 98% 的调查受访者表示他们目前正将 GenAI 整合到产品和服务中,但只有 66% 的人表示他们正在对这些 GenAI 解决方案进行定期安全评估,例如渗透测试。
此外,Cobalt 报告称,与其它被测试系统相比,GenAI 系统存在高比例的高风险安全问题。在对大型语言模型(LLM)系统的渗透测试中,近三分之一的发现(32%)被归类为高风险,而整体平均高风险问题比例仅为 13%。
Ollmann 告诉 SC 媒体,GenAI 系统中高风险和未解决漏洞的普遍存在是多种因素共同作用的结果,其中包括 AI 开发团队在安全知识方面的差距,以及对第三方或开源模型的依赖。
“用户需要将整个模型或软件包替换为更新版本,因此用户完全依赖于 GenAI 模型的来源提供者及其补丁 / 修复流程,” Ollmann 指出。
尽管 GenAI 漏洞的修复频率低于其他类型的漏洞,但一旦被处理,其修复速度往往比其他类型的漏洞更快。Cobalt 发现,人工智能和大型语言模型漏洞通常在一周到一个月内得到修复,而所有漏洞的整体中位修复时间为 67 天。
虽然中位修复时间比大约 75% 的组织报告的两周服务水平协议(SLA)目标要长五倍,但严重漏洞的中位修复时间已显著缩短,从 2017 年的 112 天减少到 2024 年的仅 37 天。
Ollmann 表示,来自业务领导层的更大支持和责任感、程序化的进攻性安全策略,以及在开发生命周期中“左移”的安全性,促成了这一在解决高风险安全问题方面的积极发展。
“定期、结构化的渗透测试有助于在实际条件下验证防御控制措施的有效性。这种转变提高了对实际有效措施的可见性,使团队能够加倍投入有效的控制措施,同时降低影响较小的努力的优先级——最终推动安全计划中更具可衡量的改进,”Ollmann 说。
Ollmann 推荐这种结构化的渗透测试方法,以更好地应对 GenAI 和其他漏洞,并敦促组织确保其基于 GenAI 的系统在部署到用户之前经过适当测试。
“许多发现的问题与应用程序中的遗留漏洞、输入和输出验证的缺乏以及敏感信息的泄露有关。通过适当的规划、培训和测试,组织可以提前应对这些组织风险,”Ollmann 总结道。