Under 2025 fortsatte gränserna mellan moln, AI och mjukvaruleveranskedjor att suddas ut. Wiz Research granskar hur angripare anpassar sina metoder till dessa skiftande förutsättningar och har under året avslöjat flera betydande sårbarheter som utsatte miljontals användare för risk. En ny sammanställning visar ett tydligt mönster: de mest kritiska sårbarheterna kretsade kring AI-exponering, supply chain-attacker och risker i kärninfrastrukturen.
Upptäckten av en exponerad DeepSeek-databas fick störst uppmärksamhet, och markerade starten på ett år präglat av den snabba utvecklingen av LLM:er och AI-utvecklarverktyg. Det blev även allt vanligare för kritiska sårbarheter att sprida sig via vanliga mjukvarukomponenter, vilket belyser den dolda risk som fortfarande finns i grundläggande programvaror. De molnbaserade mjukvaruleveranskedjorna blev den nya frontlinjen, där skadliga kodkampanjer utformades för att spridas via CI/CD-system, paketregister och pipelines – ofta med hjälp av den omfattande användningen av npm och GitHub.
Nya metoder banar vägen för angrepp under 2026
Vågen av ny AI-teknik ledde till felkonfigurationer, läckta tokens och brister i pipelines – svagheter som angripare fortsätter att utnyttja under 2026. Under året är det troligt att skadliga kodkampanjer även kommer att inrikta sig på tillägg i utvecklarnas IDE och AI-artefakter som modeller och MCP-servrar.
– I slutet av januari såg vi hur Moltbook, en plattform byggd för AI-agenter, formligen exploderade. Bara några dagar senare så kunde Wiz Research avslöja omfattande säkerhetsbrister som bland annat exponerade 35 000 e-postadresser, samtidigt som vi kunde avslöja hur människor i stor utsträckning agerade bakom AI-agenterna. Denna utveckling framhäver två viktiga saker: den snabba innovationen inom AI skapar nya attackytor, och säkerhetsarbetet måste utvecklas i samma takt för att möta denna nya verklighet, säger Jesper Rellme, Manager Solutions Engineering på Wiz.
Här är fem av de mest uppmärksammade sårbarheterna under 2025.
Wiz Research avslöjar exponerad DeepSeek-databas
Wiz Research identifierade en publikt tillgänglig ClickHouse-databas som tillhörde DeepSeek, vilken gav full kontroll över databasoperationer, inklusive åtkomst till interna data. Exponeringen omfattade över en miljon rader loggströmmar med chatthistorik, hemliga nycklar (secret keys), backend-detaljer och annan extremt känslig information.
Shai-Hulud 2.0 supply chain-attack
En andra Shai-Hulud-relaterad npm-supply-chain-kampanj komprometterade viktiga paket, varav vissa var mycket spridda, och påträffades i cirka 27 procent av de moln- och kodmiljöer som skannades av Wiz. Spridningseffekten (blast radius) var massiv och växte snabbt på grund av omfattande automatiserad replikering: över 25 000 skadliga repos hos cirka 500 GitHub-användare, med en tillväxttakt på runt 1 000 nya repos var 30:e minut.
React2Shell (CVE-2025-55182)
En kritisk sårbarhet identifierades i React Server Components (RSC) ”Flight”-protokollet, som påverkade React 19-ekosystemet och ramverken som implementerar det, framför allt Next.js. Sårbarheten tilldelades CVE-2025-55182 och möjliggjorde oautentiserad fjärrkodsexekvering (RCE) på servern till följd av osäker deserialisering. Data från Wiz Research visade att 39 procent av molnmiljöerna innehöll sårbara instanser.
IngressNightmare
Wiz Research upptäckte CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 och CVE-2025-1974 – en serie oautentiserade RCE-sårbarheter i Ingress NGINX Controller för Kubernetes, samlat under namnet #IngressNightmare. Exploatering av dessa sårbarheter kunde ha lett till obehörig åtkomst till alla secrets som lagras i samtliga namespaces i Kubernetes-klustret, med potential att resultera i fullständigt övertagande av klustret.
Shai-Hulud
Det första Shai-Hulud-angreppet mot mjukvarans leveranskedja inträffade när manipulerade versioner av flera populära paket publicerades på npm. Dessa innehöll ett postinstall-skript som samlade in känslig information och exfiltrerade den till offentliga GitHub-repositories som angriparna hade skapat under namnet Shai-Hulud. Utöver datastöld uppvisade den skadliga koden ett maskliknande beteende: när ett komprometterat paket stötte på ytterligare npm-tokens i miljön dom kördes, publicerade det automatiskt manipulerade versioner av alla paket det hade åtkomst till, vilket möjliggjorde spridning över hela npm-ekosystemet.
Från supply chain-attacker till AI-driven risk och sårbarheter i kärninfrastruktur så återkommer samma tema: komplexitet skapar möjligheter för angripare. Samtidigt som ny teknik skapar nya förutsättningar under 2026, så fortsätter Wiz Research att dela insikter som hjälper team att förstå var riskerna ackumuleras och hur man bäst kan agera.
Hela listan finns tillgänglig här.