新型 PyStoreRAT 惡意軟體透過 GitHub 攻擊開源情報研究人員2025.12.15資訊安全資安公司 Morphisec 揭露新型 PyStoreRAT 惡意軟體活動,利用 AI 生成的 GitHub 專案,鎖定 OSINT 研究人員與 IT 專業人士,其高度適應性與逃避偵測的能力對傳統資安構成進化級挑戰。
Nozomi 發現 CLICK Plus PLC 中存在多個漏洞,影響無線協定和工作站軟體2025.12.15裝置漏洞Nozomi Networks Labs 近期揭露了 AutomationDirect CLICK Plus PLC 系列中的七個嚴重漏洞,涉及專有的 UDP 通訊協定、Wi-Fi/藍牙介面及程式設計工作站軟體。本深度研究報告旨在全面解析這些漏洞的技術細節、攻擊鏈潛力及其對關鍵工業運營的實質威脅,並整理了官方修補建議與業界資產防護策略,以協助資產所有者強化工業網路的縱深防禦。
Forescout 揭示,工業路由器已成為 OT 網路攻擊的關鍵目標2025.12.15工控安全Forescout Vedere Labs 的最新研究揭示,工業路由器等 OT 邊界設備正成為網路攻擊的主要目標,其遭受攻擊的比例遠高於暴露的 PLC 等 OT 資產。本報告深度剖析了這一趨勢背後的攻擊行為,包括以 SSH/Telnet 為主的暴力破解嘗試,以及惡意軟體下載的利用。同時,報告將針對長期活躍的 Chaya_005 威脅集群的洞察與攻擊鏈相結合,提供企業級的 OT 網路縱深防禦和風險緩解的實用策略。
Windows RasMan 新零日漏洞獲得免費非官方補丁2025.12.15資安漏洞探討了最新發現的 Windows 遠端存取連線管理器 (RasMan) 零日拒絕服務 (DoS) 漏洞。此漏洞影響所有主流 Windows 版本,可能導致系統關鍵服務崩潰。報告提供了漏洞的技術細節、潛在的複合利用威脅、微軟的官方回應,並詳細介紹了 0patch 平台提供的免費非官方微補丁,作為在官方修復程序發布前的關鍵緩解措施。
蘋果修復了兩個在「複雜」攻擊中被利用的零日漏洞2025.12.15資安漏洞探討了蘋果公司近期發布緊急更新所修復的兩項 WebKit 零日漏洞(CVE-2025-43529 和 CVE-2025-14174)。這些漏洞已被用於針對特定個人的「極其複雜的攻擊」。報告分析了漏洞的技術性質、被利用的方式,並詳細列出所有受影響的蘋果作業系統和應用程式版本,強調了使用者和組織即時部署補丁以應對高階持續性威脅 (APT) 的必要性。
CISA新增已被積極利用的Sierra無線路由器漏洞2025.12.15裝置漏洞美國網路安全和基礎設施安全局(CISA)已將 Sierra Wireless AirLink ALEOS 路由器的嚴重漏洞 CVE-2018-4063 列入其「已知被利用漏洞」(KEV)目錄,證實該漏洞已被駭客主動利用。本報告將詳細分析此六年前的漏洞如何造成遠端程式碼執行 (RCE) 風險,尤其對工業(OT)環境構成的威脅,並強調 CISA 對聯邦機構發出的緊急修復指令,為私人組織提供防禦參考。
ICS/OTICS補丁星期二:西門子、羅克韋爾和施耐德電氣修復漏洞2025.12.15裝置漏洞根據最新的「ICS 補丁星期二」活動,重點分析了西門子、羅克韋爾自動化和施耐德電機三大工業自動化巨頭發布的安全性公告和補丁,詳述了所修復的高危漏洞類型(包括 RCE 和 DoS 缺陷)、受影響的產品系列,並為工業資產所有者提供了即時修復和縱深防禦的建議,以維護營運技術(OT)網路的穩定與安全。
美國國家安全局發布指南,協助組織管理 UEFI 安全啟動配置2025.12.16資安管理美國國家安全局 (NSA) 最新發布《UEFI 安全啟動管理指南》,旨在解決系統啟動配置的長期挑戰。本報告深度解析UEFI安全啟動的運作機制、PK/KEK/DB/DBX資料庫管理,並詳細探討BlackLotus等重大攻擊案例,提供企業組織針對新設備驗收測試、狀態確認與證書管理(從2011年過渡至2023年)的關鍵建議,以建構堅實的系統韌體安全基礎架構,有效防禦惡意的開機載入程式攻擊。