<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>工业安全 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%B7%A5%E4%B8%9A%E5%AE%89%E5%85%A8/</link>
    <description>Recent content in 工业安全 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 08 Dec 2025 16:27:25 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%B7%A5%E4%B8%9A%E5%AE%89%E5%85%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>操作技术协议与漏洞防护深度解析</title>
      <link>https://blog.qife122.com/p/%E6%93%8D%E4%BD%9C%E6%8A%80%E6%9C%AF%E5%8D%8F%E8%AE%AE%E4%B8%8E%E6%BC%8F%E6%B4%9E%E9%98%B2%E6%8A%A4%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 08 Dec 2025 16:27:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%93%8D%E4%BD%9C%E6%8A%80%E6%9C%AF%E5%8D%8F%E8%AE%AE%E4%B8%8E%E6%BC%8F%E6%B4%9E%E9%98%B2%E6%8A%A4%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;ot-协议与漏洞防护&#34;&gt;OT 协议与漏洞防护&lt;/h1&gt;&#xA;&lt;h2 id=&#34;版本信息&#34;&gt;版本信息&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;版本号&lt;/strong&gt;: 34.104&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;发布日期&lt;/strong&gt;: 2025年10月21日 09:34&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;更新摘要&#34;&gt;更新摘要&lt;/h2&gt;&#xA;&lt;p&gt;本次更新包含 &lt;strong&gt;97 项新增&lt;/strong&gt; 与 &lt;strong&gt;10 项修改&lt;/strong&gt; 内容。&lt;/p&gt;&#xA;&lt;h2 id=&#34;新增防护规则列表&#34;&gt;新增防护规则列表&lt;/h2&gt;&#xA;&lt;p&gt;以下为本次版本新增的关键操作技术协议安全规则：&lt;/p&gt;</description>
    </item>
    <item>
      <title>工业控制系统安全宝典：免费获取ISA/IEC 62443-3-3评估问卷模板</title>
      <link>https://blog.qife122.com/p/%E5%B7%A5%E4%B8%9A%E6%8E%A7%E5%88%B6%E7%B3%BB%E7%BB%9F%E5%AE%89%E5%85%A8%E5%AE%9D%E5%85%B8%E5%85%8D%E8%B4%B9%E8%8E%B7%E5%8F%96isa/iec-62443-3-3%E8%AF%84%E4%BC%B0%E9%97%AE%E5%8D%B7%E6%A8%A1%E6%9D%BF/</link>
      <pubDate>Wed, 03 Dec 2025 04:41:33 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%B7%A5%E4%B8%9A%E6%8E%A7%E5%88%B6%E7%B3%BB%E7%BB%9F%E5%AE%89%E5%85%A8%E5%AE%9D%E5%85%B8%E5%85%8D%E8%B4%B9%E8%8E%B7%E5%8F%96isa/iec-62443-3-3%E8%AF%84%E4%BC%B0%E9%97%AE%E5%8D%B7%E6%A8%A1%E6%9D%BF/</guid>
      <description>&lt;h1 id=&#34;isaiec-62443-3-3-问卷免费模板&#34;&gt;ISA/IEC 62443-3-3 问卷（免费模板）&lt;/h1&gt;&#xA;&lt;p&gt;ISA/IEC 62443-3-3标准是ISA/IEC 62443系列的关键组成部分，专门为工业自动化与控制系统（IACS）的安全而设计。该系列由国际自动化协会（ISA）和国际电工委员会（IEC）共同制定。作为ISA/IEC 62443标准的第3-3部分，它不仅仅是一个指南，更是一个全面的框架，规定了必要的系统安全要求，并定义了需要遵循的不同安全等级。&lt;/p&gt;</description>
    </item>
    <item>
      <title>紫队测试实战指南：避免OT与IoT测试导致工厂停产或石油平台沉没的关键要点</title>
      <link>https://blog.qife122.com/p/%E7%B4%AB%E9%98%9F%E6%B5%8B%E8%AF%95%E5%AE%9E%E6%88%98%E6%8C%87%E5%8D%97%E9%81%BF%E5%85%8Dot%E4%B8%8Eiot%E6%B5%8B%E8%AF%95%E5%AF%BC%E8%87%B4%E5%B7%A5%E5%8E%82%E5%81%9C%E4%BA%A7%E6%88%96%E7%9F%B3%E6%B2%B9%E5%B9%B3%E5%8F%B0%E6%B2%89%E6%B2%A1%E7%9A%84%E5%85%B3%E9%94%AE%E8%A6%81%E7%82%B9/</link>
      <pubDate>Fri, 07 Nov 2025 14:14:11 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%B4%AB%E9%98%9F%E6%B5%8B%E8%AF%95%E5%AE%9E%E6%88%98%E6%8C%87%E5%8D%97%E9%81%BF%E5%85%8Dot%E4%B8%8Eiot%E6%B5%8B%E8%AF%95%E5%AF%BC%E8%87%B4%E5%B7%A5%E5%8E%82%E5%81%9C%E4%BA%A7%E6%88%96%E7%9F%B3%E6%B2%B9%E5%B9%B3%E5%8F%B0%E6%B2%89%E6%B2%A1%E7%9A%84%E5%85%B3%E9%94%AE%E8%A6%81%E7%82%B9/</guid>
      <description>&lt;h1 id=&#34;紫队测试在ot与iot测试中应避免的事项以防工厂停产或石油平台沉没&#34;&gt;紫队测试：在OT与IoT测试中应避免的事项，以防工厂停产或石油平台沉没&lt;/h1&gt;&#xA;&lt;p&gt;作者：Umair Ahmed&lt;/p&gt;&#xA;&lt;p&gt;大家好，我是Umair Ahmed，目前在HelloFresh担任高级安全工程师。最近我在工业系统方面进行了不少紫队测试，想在此分享我的经验。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OT协议与漏洞防护技术解析</title>
      <link>https://blog.qife122.com/p/ot%E5%8D%8F%E8%AE%AE%E4%B8%8E%E6%BC%8F%E6%B4%9E%E9%98%B2%E6%8A%A4%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sat, 01 Nov 2025 21:30:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ot%E5%8D%8F%E8%AE%AE%E4%B8%8E%E6%BC%8F%E6%B4%9E%E9%98%B2%E6%8A%A4%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;ot协议与漏洞防护--fortiguard实验室&#34;&gt;OT协议与漏洞防护 | FortiGuard实验室&lt;/h2&gt;&#xA;&lt;h3 id=&#34;版本信息&#34;&gt;版本信息&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;版本号&lt;/strong&gt;: 33.039&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;发布日期&lt;/strong&gt;: 2025年7月3日 12:48&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;新增内容&#34;&gt;新增内容&lt;/h3&gt;&#xA;&lt;h4 id=&#34;新发现威胁2项&#34;&gt;新发现威胁（2项）&lt;/h4&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;名称&lt;/th&gt;&#xA;          &lt;th&gt;状态&lt;/th&gt;&#xA;          &lt;th&gt;更新情况&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Modbus.Unity_Monitor.PLC.Read&lt;/td&gt;&#xA;          &lt;td&gt;新增&lt;/td&gt;&#xA;          &lt;td&gt;-&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Modbus.Unity_Monitor.PLC.Write&lt;/td&gt;&#xA;          &lt;td&gt;新增&lt;/td&gt;&#xA;          &lt;td&gt;-&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;安全服务概览&#34;&gt;安全服务概览&lt;/h3&gt;&#xA;&lt;h4 id=&#34;防护服务&#34;&gt;防护服务&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;AI驱动的安全防护&lt;/li&gt;&#xA;&lt;li&gt;僵尸网络防护&lt;/li&gt;&#xA;&lt;li&gt;恶意软件防护&lt;/li&gt;&#xA;&lt;li&gt;反垃圾邮件&lt;/li&gt;&#xA;&lt;li&gt;应用控制&lt;/li&gt;&#xA;&lt;li&gt;入侵防护&lt;/li&gt;&#xA;&lt;li&gt;运营技术安全&lt;/li&gt;&#xA;&lt;li&gt;沙箱行为引擎&lt;/li&gt;&#xA;&lt;li&gt;Web应用安全&lt;/li&gt;&#xA;&lt;li&gt;Web过滤&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h4 id=&#34;检测服务&#34;&gt;检测服务&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;反侦察和反漏洞利用&lt;/li&gt;&#xA;&lt;li&gt;云威胁检测&lt;/li&gt;&#xA;&lt;li&gt;终端检测与响应&lt;/li&gt;&#xA;&lt;li&gt;攻击指标&lt;/li&gt;&#xA;&lt;li&gt;爆发欺骗&lt;/li&gt;&#xA;&lt;li&gt;爆发检测&lt;/li&gt;&#xA;&lt;li&gt;安全自动化&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h4 id=&#34;响应服务&#34;&gt;响应服务&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;终端检测与响应&lt;/li&gt;&#xA;&lt;li&gt;终端取证&lt;/li&gt;&#xA;&lt;li&gt;事件响应&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h4 id=&#34;恢复服务&#34;&gt;恢复服务&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;评估服务&lt;/li&gt;&#xA;&lt;li&gt;NSE培训&lt;/li&gt;&#xA;&lt;li&gt;安全意识培训&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;技术重点领域&#34;&gt;技术重点领域&lt;/h3&gt;&#xA;&lt;h4 id=&#34;网络安全&#34;&gt;网络安全&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;运营技术安全&lt;/li&gt;&#xA;&lt;li&gt;入侵防护系统&lt;/li&gt;&#xA;&lt;li&gt;安全DNS&lt;/li&gt;&#xA;&lt;li&gt;网络检测与响应&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h4 id=&#34;终端安全&#34;&gt;终端安全&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;终端漏洞管理&lt;/li&gt;&#xA;&lt;li&gt;IoT设备检测&lt;/li&gt;&#xA;&lt;li&gt;沙箱行为分析&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h4 id=&#34;云与应用安全&#34;&gt;云与应用安全&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Web应用安全&lt;/li&gt;&#xA;&lt;li&gt;云漏洞管理&lt;/li&gt;&#xA;&lt;li&gt;动态应用安全测试(DAST)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;威胁情报资源&#34;&gt;威胁情报资源&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;FortiGuard百科全书&lt;/li&gt;&#xA;&lt;li&gt;爆发威胁地图&lt;/li&gt;&#xA;&lt;li&gt;威胁行为者百科全书&lt;/li&gt;&#xA;&lt;li&gt;威胁情报搜索&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;产品支持&#34;&gt;产品支持&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;FortiGate&lt;/li&gt;&#xA;&lt;li&gt;FortiAnalyzer&lt;/li&gt;&#xA;&lt;li&gt;FortiClient&lt;/li&gt;&#xA;&lt;li&gt;FortiWeb&lt;/li&gt;&#xA;&lt;li&gt;FortiSandbox&lt;/li&gt;&#xA;&lt;li&gt;FortiSIEM&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;安全框架&#34;&gt;安全框架&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;MITRE ATT&amp;amp;CK矩阵&lt;/li&gt;&#xA;&lt;li&gt;NIST网络安全框架&lt;/li&gt;&#xA;&lt;li&gt;安全最佳实践&lt;/li&gt;&#xA;&lt;li&gt;2025威胁态势报告&lt;/li&gt;&#xA;&lt;/ul&gt;</description>
    </item>
    <item>
      <title>Phoenix Contact CHARX SEC-3xxx充电控制器存在代码注入漏洞</title>
      <link>https://blog.qife122.com/p/phoenix-contact-charx-sec-3xxx%E5%85%85%E7%94%B5%E6%8E%A7%E5%88%B6%E5%99%A8%E5%AD%98%E5%9C%A8%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Thu, 23 Oct 2025 09:59:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/phoenix-contact-charx-sec-3xxx%E5%85%85%E7%94%B5%E6%8E%A7%E5%88%B6%E5%99%A8%E5%AD%98%E5%9C%A8%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;jvn42282226phoenix-contact-charx-sec-3xxx存在代码注入漏洞&#34;&gt;JVN#42282226：Phoenix Contact CHARX SEC-3xxx存在代码注入漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布日期：&lt;/strong&gt; 2025/10/15&lt;br&gt;&#xA;&lt;strong&gt;最后更新：&lt;/strong&gt; 2025/10/15&lt;/p&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;Phoenix Contact提供的CHARX SEC-3xxx存在代码注入漏洞。&lt;/p&gt;&#xA;&lt;h2 id=&#34;受影响产品&#34;&gt;受影响产品&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;CHARX SEC-3150 固件版本早于1.7.4&lt;/li&gt;&#xA;&lt;li&gt;CHARX SEC-3100 固件版本早于1.7.4&lt;/li&gt;&#xA;&lt;li&gt;CHARX SEC-3050 固件版本早于1.7.4&lt;/li&gt;&#xA;&lt;li&gt;CHARX SEC-3000 固件版本早于1.7.4&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;Phoenix Contact提供的CHARX SEC-3xxx存在以下漏洞：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cognex工业相机漏洞无补丁修复，面临黑客攻击风险</title>
      <link>https://blog.qife122.com/p/cognex%E5%B7%A5%E4%B8%9A%E7%9B%B8%E6%9C%BA%E6%BC%8F%E6%B4%9E%E6%97%A0%E8%A1%A5%E4%B8%81%E4%BF%AE%E5%A4%8D%E9%9D%A2%E4%B8%B4%E9%BB%91%E5%AE%A2%E6%94%BB%E5%87%BB%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Sun, 12 Oct 2025 14:56:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cognex%E5%B7%A5%E4%B8%9A%E7%9B%B8%E6%9C%BA%E6%BC%8F%E6%B4%9E%E6%97%A0%E8%A1%A5%E4%B8%81%E4%BF%AE%E5%A4%8D%E9%9D%A2%E4%B8%B4%E9%BB%91%E5%AE%A2%E6%94%BB%E5%87%BB%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;科根工业相机漏洞允许黑客攻击且无补丁修复&#34;&gt;科根工业相机漏洞允许黑客攻击且无补丁修复&lt;/h1&gt;&#xA;&lt;p&gt;科根公司建议客户过渡到其机器视觉产品的较新版本。&lt;/p&gt;&#xA;&lt;p&gt;美国网络安全和基础设施安全局（CISA）在9月18日发布的公告中向各组织通报了影响In-Sight产品的漏洞。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kunbus RevPi Webstatus身份验证绕过漏洞分析</title>
      <link>https://blog.qife122.com/p/kunbus-revpi-webstatus%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 11 Oct 2025 09:06:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/kunbus-revpi-webstatus%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;FortiGuard Labs检测到针对Kunbus Revolution Pi Webstatus身份验证绕过漏洞（CVE-2025-41646）的活跃攻击尝试。该漏洞源于凭证处理不当，允许远程攻击者无需密码即可登录系统。目前已有公开的概念验证代码，增加了广泛利用的可能性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>科根工业相机漏洞无补丁，黑客攻击风险持续存在</title>
      <link>https://blog.qife122.com/p/%E7%A7%91%E6%A0%B9%E5%B7%A5%E4%B8%9A%E7%9B%B8%E6%9C%BA%E6%BC%8F%E6%B4%9E%E6%97%A0%E8%A1%A5%E4%B8%81%E9%BB%91%E5%AE%A2%E6%94%BB%E5%87%BB%E9%A3%8E%E9%99%A9%E6%8C%81%E7%BB%AD%E5%AD%98%E5%9C%A8/</link>
      <pubDate>Sat, 04 Oct 2025 20:15:11 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%A7%91%E6%A0%B9%E5%B7%A5%E4%B8%9A%E7%9B%B8%E6%9C%BA%E6%BC%8F%E6%B4%9E%E6%97%A0%E8%A1%A5%E4%B8%81%E9%BB%91%E5%AE%A2%E6%94%BB%E5%87%BB%E9%A3%8E%E9%99%A9%E6%8C%81%E7%BB%AD%E5%AD%98%E5%9C%A8/</guid>
      <description>&lt;h1 id=&#34;科根工业相机漏洞无补丁面临黑客攻击风险&#34;&gt;科根工业相机漏洞无补丁，面临黑客攻击风险&lt;/h1&gt;&#xA;&lt;p&gt;科根公司生产的某些工业相机存在可能严重的安全漏洞，但这些漏洞将不会获得补丁修复。&lt;/p&gt;&#xA;&lt;p&gt;网络安全机构CISA于9月18日发布公告，向各组织通报了影响In-Sight产品的这些漏洞。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
