台灣應用軟件股份有限公司
  • mail 聯絡我們
  • 關於我們
    • 公司介紹
    • 公司發展記事
    • 服務領域
  • 產品與服務
    • ISMS輔導諮詢
    • ASPICE 輔導諮詢
    • 跨標準整合應用
  • 標準與框架
    • 輔導案例
    • 產品工具
    • 教育訓練
    • 法規標準
    • 組織治理
    • 資安管理
    • 隱私保護
    • 人工智慧
    • 車輛工程
    • 營運技術
    • 軟體工程
    • 社會工程
  • 事件與威脅
    • 資訊安全
    • 資料外洩
    • 人工智慧
    • 雲端安全
    • 車輛安全
    • 工控安全
    • 營運持續
  • 威脅與風險
    • 資安漏洞
    • 裝置漏洞
    • AI關聯漏洞
    • 資安風險
    • 資安事件
關閉選單
  1. Home
  2. NEWS最新消息
  3. 漏洞與風險
  4. 裝置漏洞
裝置漏洞
顯示分類
排序
最新 最舊
NEWS最新消息
  • 標準與框架
  • 事件與威脅
  • 漏洞與風險
    • 資安漏洞
    • 裝置漏洞
    • AI關聯漏洞
    • 資安風險
    • 資安事件
FreePBX 修復了關鍵的 SQL 注入、檔案上傳和 AUTHTYPE 繞過漏洞
2025.12.16
裝置漏洞

解析 FreePBX 及其商業模組中發現的嚴重認證繞過漏洞 CVE-2025-45579。該漏洞允許未經授權的遠端攻擊者完全繞過管理員登入機制,進而獲取管理員權限並執行遠端代碼。報告強調該漏洞對企業 VoIP 通訊系統構成的極高風險,並提供緩解措施及補丁資訊。

Nozomi 發現 CLICK Plus PLC 中存在多個漏洞,影響無線協定和工作站軟體
2025.12.15
裝置漏洞

Nozomi Networks Labs 近期揭露了 AutomationDirect CLICK Plus PLC 系列中的七個嚴重漏洞,涉及專有的 UDP 通訊協定、Wi-Fi/藍牙介面及程式設計工作站軟體。本深度研究報告旨在全面解析這些漏洞的技術細節、攻擊鏈潛力及其對關鍵工業運營的實質威脅,並整理了官方修補建議與業界資產防護策略,以協助資產所有者強化工業網路的縱深防禦。

CISA新增已被積極利用的Sierra無線路由器漏洞
2025.12.15
裝置漏洞

美國網路安全和基礎設施安全局(CISA)已將 Sierra Wireless AirLink ALEOS 路由器的嚴重漏洞 CVE-2018-4063 列入其「已知被利用漏洞」(KEV)目錄,證實該漏洞已被駭客主動利用。本報告將詳細分析此六年前的漏洞如何造成遠端程式碼執行 (RCE) 風險,尤其對工業(OT)環境構成的威脅,並強調 CISA 對聯邦機構發出的緊急修復指令,為私人組織提供防禦參考。

ICS/OTICS補丁星期二:西門子、羅克韋爾和施耐德電氣修復漏洞
2025.12.15
裝置漏洞

根據最新的「ICS 補丁星期二」活動,重點分析了西門子、羅克韋爾自動化和施耐德電機三大工業自動化巨頭發布的安全性公告和補丁,詳述了所修復的高危漏洞類型(包括 RCE 和 DoS 缺陷)、受影響的產品系列,並為工業資產所有者提供了即時修復和縱深防禦的建議,以維護營運技術(OT)網路的穩定與安全。

端點安全英特爾和AMD處理器受PCIe漏洞影響
2025.12.11
裝置漏洞

解析影響 Intel 和 AMD 處理器的三個 PCI Express (PCIe) 規範級漏洞 (CVE-2025-9612, -9613, -9614),這些漏洞針對 PCIe 數據加密 (IDE) 標準,可能導致底層資訊外洩或權限提升。

新型Mirai殭屍網路型號Broadside透過TBK DVR設備瞄準海上物流
2025.12.10
裝置漏洞

分析 Cydome 網路安全團隊發現的新型 Mirai 殭屍網路變種「Broadside」。該變種鎖定海運物流產業,利用 TBK DVR 設備的已知漏洞 (CVE-2024-3721) 進行大規模感染。報告強調 Broadside 的複合式威脅,其不僅執行高速率 DDoS 攻擊,更採用定制 C2 協議與獨特模組,旨在竊取系統憑證、進行橫向移動,將受感染設備從單純的殭屍網路轉變為戰略立足點。內容涵蓋該威脅的技術特徵、潛在危害,並提供一套針對海事 IoT 環境的緩解與防禦建議。

CISA 將 OpenPLC ScadaBR 中的 XSS 漏洞 CVE-2021-26829 加入KEV中
2025.12.01
裝置漏洞

美國CISA將影響工業控制系統OpenPLC ScadaBR的跨站腳本漏洞(CVE-2021-26829)納入已知利用漏洞目錄

WrtHug發起新活動,劫持數千台即將停產的華碩路由器
2025.11.20
裝置漏洞

一場名為「WrtHug 行動」的全球性攻擊活動,利用六個已知漏洞劫持了數千台華碩WRT路由器,其中多數為已停產或過時設備。

  • 1
  • 2
  • 3
  • 4
  • 5
  • 關於我們
  • 產品與服務
  • 標準與框架
  • 事件與威脅
  • 威脅與風險
  • 聯絡我們
台灣應用軟件股份有限公司
  • 網站隱私權政策
  • 資通安全政策宣告
  • 交通資訊導引

CONTACT US

  • 臺北市松山區南京東路四段163號3樓
  • 02-8663 3200
  • service@tasc.tw

LOCATION

© 台灣應用軟件股份有限公司 All Rights Reserved.
網頁設計 : 藝誠網頁設計公司

隱私權政策條款

親愛的使用者您好,歡迎蒞臨台灣應用軟件股份有限公司網站(以下簡稱「本網站」)。我們高度重視您的個人資料及隱私權保護,為遵循《個人資料保護法》之規定,特此向您說明本網站的隱私權保護政策(以下簡稱「本政策」),以保障您的權益。請您詳細閱讀以下內容。
  1. 適用範圍本政策適用於您在使用本網站、應用程式、參加本公司活動、加入會員、申辦服務或進行線上交易時,我們需要蒐集、處理及利用您的個人資料。本政策不適用於本網站連結至第三方網站或服務,您應參考該第三方之隱私權政策。
  2. 本網站個人資料蒐集之類別根據《個人資料保護法》第2條第1款,我們可能蒐集的個人資料包括但不限於:a) 基本資料:姓名、出生年月日、身分證統一編號、聯絡方式(電話、電子郵件、地址等);b) 財務資料:信用卡號、銀行帳戶資訊、交易紀錄等;c) 其他資料:瀏覽紀錄、IP位址、Cookies、裝置資訊、社會活動或其他得以直接或間接識別個人的資料。
  3. 本網站個人資料蒐集之目的:a) 提供本網站服務(例如會員管理、線上訂閱、客戶服務);b) 履行契約或法律義務;c) 業務推廣;d) 網站功能優化與統計分析;e) 資通安全管理與風險防範。
  4. 個人資料蒐集、處理與利用之方式
  • 蒐集方式:
    • 您主動提供(例如註冊會員、填寫表單、參加活動)。
    • 自動蒐集(例如Cookies記錄瀏覽行為)。
    • 第三方提供(例如合作夥伴依法提供之資料)。
  • 處理與利用:
    • 僅在蒐集目的之必要範圍內處理及利用您的個人資料。
    • 除非取得您書面同意或符合《個人資料保護法》第6條、第19條、第20條之例外情形(如法律要求或履行契約必要),我們不會將您的個人資料用於其他目的或提供給第三方。
  1. 個人資料之儲存與安全
  • 儲存期限:您的個人資料將於蒐集目的存續期間或法令規定的保存期限內儲存,期限屆滿後將依法銷毀或匿名化處理。
  • 安全措施:依《資通安全管理法》第12條及《個人資料保護法》第27條,我們採取以下資安措施:a) 採用SSL加密技術保護資料傳輸安全;b) 定期進行資安檢測與漏洞修補;c) 限制內部員工存取權限,並實施資料存取紀錄追蹤;e) 建立資安事件應變機制,於發生資料外洩時依法通報主管機關並通知當事人。
  1. 個人資料之權利依《個人資料保護法》第3條,您擁有以下權利:
  • 查詢或請求閱覽您的個人資料。
  • 請求更正或補充您的個人資料。
  • 請求停止蒐集、處理或利用您的個人資料。
  • 請求刪除您的個人資料(除非法令另有規定)。
  • 對個人資料之蒐集、處理或利用提出異議。
您可透過本網站提供的聯絡方式或電子郵件信箱行使上述權利。
  1. Cookies與追蹤技術本網站使用Cookies及其他追蹤技術以提升使用者體驗、分析網站流量及提供個人化服務。Cookies可能記錄您的瀏覽偏好、IP位址等資訊。您可透過瀏覽器設定拒絕Cookies,但可能影響部分網站功能。
  2. 個人資料之跨境傳輸若您的個人資料需跨境傳輸至本公司之海外合作夥伴或伺服器所在地,我們將確保該傳輸符合《個人資料保護法》第21條之規定,並採取適當保護措施。
  3. 隱私權政策之修訂本公司得隨時修訂本政策,修訂後之內容將公告於本網站,並以公告日期為生效日。您應定期檢視本政策之最新版本。
  4. 聯絡方式若您對本政策或個人資料保護有任何疑問,請聯繫我們:
  • 公司名稱:台灣應用軟件股份有限公司
  • 服務電話:(02)8663-3200
  • 電子郵件:service@tasc.tw
  • 地址:台北市松山區南京東路四段163號3樓
我們將於收到您的請求後,依《個人資料保護法》規定儘速處理。