Nozomi 發現 CLICK Plus PLC 中存在多個漏洞,影響無線協定和工作站軟體2025.12.15裝置漏洞Nozomi Networks Labs 近期揭露了 AutomationDirect CLICK Plus PLC 系列中的七個嚴重漏洞,涉及專有的 UDP 通訊協定、Wi-Fi/藍牙介面及程式設計工作站軟體。本深度研究報告旨在全面解析這些漏洞的技術細節、攻擊鏈潛力及其對關鍵工業運營的實質威脅,並整理了官方修補建議與業界資產防護策略,以協助資產所有者強化工業網路的縱深防禦。
Forescout 揭示,工業路由器已成為 OT 網路攻擊的關鍵目標2025.12.15工控安全Forescout Vedere Labs 的最新研究揭示,工業路由器等 OT 邊界設備正成為網路攻擊的主要目標,其遭受攻擊的比例遠高於暴露的 PLC 等 OT 資產。本報告深度剖析了這一趨勢背後的攻擊行為,包括以 SSH/Telnet 為主的暴力破解嘗試,以及惡意軟體下載的利用。同時,報告將針對長期活躍的 Chaya_005 威脅集群的洞察與攻擊鏈相結合,提供企業級的 OT 網路縱深防禦和風險緩解的實用策略。
Windows RasMan 新零日漏洞獲得免費非官方補丁2025.12.15資安漏洞探討了最新發現的 Windows 遠端存取連線管理器 (RasMan) 零日拒絕服務 (DoS) 漏洞。此漏洞影響所有主流 Windows 版本,可能導致系統關鍵服務崩潰。報告提供了漏洞的技術細節、潛在的複合利用威脅、微軟的官方回應,並詳細介紹了 0patch 平台提供的免費非官方微補丁,作為在官方修復程序發布前的關鍵緩解措施。
蘋果修復了兩個在「複雜」攻擊中被利用的零日漏洞2025.12.15資安漏洞探討了蘋果公司近期發布緊急更新所修復的兩項 WebKit 零日漏洞(CVE-2025-43529 和 CVE-2025-14174)。這些漏洞已被用於針對特定個人的「極其複雜的攻擊」。報告分析了漏洞的技術性質、被利用的方式,並詳細列出所有受影響的蘋果作業系統和應用程式版本,強調了使用者和組織即時部署補丁以應對高階持續性威脅 (APT) 的必要性。
CISA新增已被積極利用的Sierra無線路由器漏洞2025.12.15裝置漏洞美國網路安全和基礎設施安全局(CISA)已將 Sierra Wireless AirLink ALEOS 路由器的嚴重漏洞 CVE-2018-4063 列入其「已知被利用漏洞」(KEV)目錄,證實該漏洞已被駭客主動利用。本報告將詳細分析此六年前的漏洞如何造成遠端程式碼執行 (RCE) 風險,尤其對工業(OT)環境構成的威脅,並強調 CISA 對聯邦機構發出的緊急修復指令,為私人組織提供防禦參考。
ICS/OTICS補丁星期二:西門子、羅克韋爾和施耐德電氣修復漏洞2025.12.15裝置漏洞根據最新的「ICS 補丁星期二」活動,重點分析了西門子、羅克韋爾自動化和施耐德電機三大工業自動化巨頭發布的安全性公告和補丁,詳述了所修復的高危漏洞類型(包括 RCE 和 DoS 缺陷)、受影響的產品系列,並為工業資產所有者提供了即時修復和縱深防禦的建議,以維護營運技術(OT)網路的穩定與安全。
全球機構發出警報,親俄駭客組織加強了對OT系統的入侵力度2025.12.12工控安全分析跨國機構對親俄駭客組織加強攻擊全球關鍵基礎設施運營技術(OT)系統的警報與應對措施。重點探討其利用VNC弱點的戰術、技術與程序(TTPs),並全面闡述國際機構提出的八大強化防護建議,以提升關鍵基礎設施的網路安全韌性。
Brave瀏覽器開始測試用於自動化任務的智慧AI模式2025.12.12人工智慧Brave瀏覽器正式啟動代理式(Agentic)AI模式測試,利用其內建的隱私保護AI助理Leo執行複雜的自動化網路任務,如產品比較和新聞摘要。本報告探討該模式的運作原理、獨特的隱私與安全隔離機制,以及開發團隊對提示注入等潛在風險的應對策略。