<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>工控安全 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%B7%A5%E6%8E%A7%E5%AE%89%E5%85%A8/</link>
    <description>Recent content in 工控安全 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 13 Jan 2026 05:21:22 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%B7%A5%E6%8E%A7%E5%AE%89%E5%85%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>固件后门警报：Growatt ShineLan-X 通信模块存在硬编码凭据高危漏洞</title>
      <link>https://blog.qife122.com/p/%E5%9B%BA%E4%BB%B6%E5%90%8E%E9%97%A8%E8%AD%A6%E6%8A%A5growatt-shinelan-x-%E9%80%9A%E4%BF%A1%E6%A8%A1%E5%9D%97%E5%AD%98%E5%9C%A8%E7%A1%AC%E7%BC%96%E7%A0%81%E5%87%AD%E6%8D%AE%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Tue, 13 Jan 2026 05:21:22 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%9B%BA%E4%BB%B6%E5%90%8E%E9%97%A8%E8%AD%A6%E6%8A%A5growatt-shinelan-x-%E9%80%9A%E4%BF%A1%E6%A8%A1%E5%9D%97%E5%AD%98%E5%9C%A8%E7%A1%AC%E7%BC%96%E7%A0%81%E5%87%AD%E6%8D%AE%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h3 id=&#34;cve-2025-36752-cwe-798-growatt-shinelan-x-中的硬编码凭据使用&#34;&gt;CVE-2025-36752: CWE-798 Growatt ShineLan-X 中的硬编码凭据使用&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：严重&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE编号：CVE-2025-36752&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Growatt ShineLan-X 通信模块存在一个未公开文档的备份账户，该账户使用未公开的&lt;strong&gt;凭据&lt;/strong&gt;，允许对设备进行高级别访问，例如&lt;strong&gt;允许任何攻击者访问设置中心&lt;/strong&gt;。这意味着这实际上成为了所有使用 Growatt ShineLan-X 通信模块设备的后门。&lt;/p&gt;</description>
    </item>
    <item>
      <title>富士电机Monitouch V-SFT-6高危漏洞CVE-2025-53524：边界外写入威胁工控安全</title>
      <link>https://blog.qife122.com/p/%E5%AF%8C%E5%A3%AB%E7%94%B5%E6%9C%BAmonitouch-v-sft-6%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9Ecve-2025-53524%E8%BE%B9%E7%95%8C%E5%A4%96%E5%86%99%E5%85%A5%E5%A8%81%E8%83%81%E5%B7%A5%E6%8E%A7%E5%AE%89%E5%85%A8/</link>
      <pubDate>Sat, 10 Jan 2026 06:10:09 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%AF%8C%E5%A3%AB%E7%94%B5%E6%9C%BAmonitouch-v-sft-6%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9Ecve-2025-53524%E8%BE%B9%E7%95%8C%E5%A4%96%E5%86%99%E5%85%A5%E5%A8%81%E8%83%81%E5%B7%A5%E6%8E%A7%E5%AE%89%E5%85%A8/</guid>
      <description>&lt;p&gt;&lt;strong&gt;严重性：高&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-53524&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;富士电机 Monitouch V-SFT-6 在处理特制的工程文件时存在一个边界外写入漏洞，这可能允许攻击者执行任意代码。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;AI 分析&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;技术摘要&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;CVE-2025-53524 是在富士电机的 Monitouch V-SFT-6 软件版本 6.2.7.0 中发现的漏洞，归类为 CWE-787（边界外写入）。该漏洞在处理特制的工程文件时出现，软件不当处理内存边界，导致边界外写入条件。此类缺陷可能损坏内存，使攻击者能够在受影响的系统上执行任意代码。该漏洞需要本地访问，无需特权，但需要用户交互，例如打开或导入恶意工程文件。其 CVSS v3.1 评分为 7.8，表明严重性为高，对机密性、完整性和可用性的影响评级为高。该缺陷影响用于人机界面操作的工业控制系统软件，这些操作在监控工业过程中至关重要。目前尚未列出补丁，也未报告在野存在已知的利用方式，但鉴于漏洞的性质，存在被利用的潜在可能。该漏洞于 2025 年 7 月保留，并于 2025 年 12 月发布，表明是近期发现和披露的。该漏洞的利用可能允许攻击者获得对 HMI 系统的控制，可能中断工业运营或造成安全危害。&lt;/p&gt;</description>
    </item>
    <item>
      <title>揭秘OT虚拟补丁：防护工控系统的前沿网络安全技术</title>
      <link>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98ot%E8%99%9A%E6%8B%9F%E8%A1%A5%E4%B8%81%E9%98%B2%E6%8A%A4%E5%B7%A5%E6%8E%A7%E7%B3%BB%E7%BB%9F%E7%9A%84%E5%89%8D%E6%B2%BF%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%8A%80%E6%9C%AF/</link>
      <pubDate>Fri, 09 Jan 2026 20:40:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98ot%E8%99%9A%E6%8B%9F%E8%A1%A5%E4%B8%81%E9%98%B2%E6%8A%A4%E5%B7%A5%E6%8E%A7%E7%B3%BB%E7%BB%9F%E7%9A%84%E5%89%8D%E6%B2%BF%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%8A%80%E6%9C%AF/</guid>
      <description>&lt;h3 id=&#34;ot虚拟补丁--fortiguard-实验室&#34;&gt;OT虚拟补丁 | FortiGuard 实验室&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;研究&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;研究中心&lt;/strong&gt;&#xA;探索关于新兴网络威胁的最新研究和威胁报告。&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;爆发警报&lt;/li&gt;&#xA;&lt;li&gt;安全博客&lt;/li&gt;&#xA;&lt;li&gt;威胁信号&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;服务&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;服务&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;按爆发分类&lt;/li&gt;&#xA;&lt;li&gt;按解决方案分类&lt;/li&gt;&#xA;&lt;li&gt;按产品分类&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;保护&lt;/strong&gt;&#xA;在整个安全架构中采取应对措施，以保护资产、数据和网络。&lt;/p&gt;</description>
    </item>
    <item>
      <title>江森自控iSTAR Ultra设备高危OS命令注入漏洞(CVE-2025-43875)分析</title>
      <link>https://blog.qife122.com/p/%E6%B1%9F%E6%A3%AE%E8%87%AA%E6%8E%A7istar-ultra%E8%AE%BE%E5%A4%87%E9%AB%98%E5%8D%B1os%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9Ecve-2025-43875%E5%88%86%E6%9E%90/</link>
      <pubDate>Fri, 09 Jan 2026 16:57:00 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B1%9F%E6%A3%AE%E8%87%AA%E6%8E%A7istar-ultra%E8%AE%BE%E5%A4%87%E9%AB%98%E5%8D%B1os%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9Ecve-2025-43875%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-43875-江森自控istar-ultraistar-ultra-se设备中的os命令注入漏洞cwe-78&#34;&gt;CVE-2025-43875: 江森自控iSTAR Ultra、iSTAR Ultra SE设备中的OS命令注入漏洞（CWE-78）&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：高&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE：CVE-2025-43875&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-14850：研华WebAccess/SCADA路径遍历漏洞分析与缓解措施</title>
      <link>https://blog.qife122.com/p/cve-2025-14850%E7%A0%94%E5%8D%8Ewebaccess/scada%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8E%AA%E6%96%BD/</link>
      <pubDate>Fri, 02 Jan 2026 08:50:58 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-14850%E7%A0%94%E5%8D%8Ewebaccess/scada%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8E%AA%E6%96%BD/</guid>
      <description>&lt;h1 id=&#34;cve-2025-14850-cwe-22-in-advantech-webaccessscada---live-threat-intelligence&#34;&gt;CVE-2025-14850: CWE-22 in Advantech WebAccess/SCADA - Live Threat Intelligence&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt;: 高&#xA;&lt;strong&gt;类型&lt;/strong&gt;: 漏洞&lt;/p&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-14850 标识出 Advantech WebAccess/SCADA 版本 9.2.1 中存在一个目录遍历漏洞（CWE-22）。研华 WebAccess/SCADA 是一个广泛使用的工业控制系统平台。该漏洞可能导致攻击者删除任意文件。&lt;/p&gt;</description>
    </item>
    <item>
      <title>高危漏洞预警：AzeoTech DAQFactory未初始化指针访问漏洞 (CVE-2025-66588)</title>
      <link>https://blog.qife122.com/p/%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E9%A2%84%E8%AD%A6azeotech-daqfactory%E6%9C%AA%E5%88%9D%E5%A7%8B%E5%8C%96%E6%8C%87%E9%92%88%E8%AE%BF%E9%97%AE%E6%BC%8F%E6%B4%9E-cve-2025-66588/</link>
      <pubDate>Fri, 02 Jan 2026 05:04:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E9%A2%84%E8%AD%A6azeotech-daqfactory%E6%9C%AA%E5%88%9D%E5%A7%8B%E5%8C%96%E6%8C%87%E9%92%88%E8%AE%BF%E9%97%AE%E6%BC%8F%E6%B4%9E-cve-2025-66588/</guid>
      <description>&lt;p&gt;&lt;strong&gt;CVE-2025-66588：AzeoTech DAQFactory 中的 CWE-824 未初始化指针访问漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：高&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE：CVE-2025-66588&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>罗克韦尔自动化RSLinx Classic EDS缓冲区溢出漏洞分析与缓解措施</title>
      <link>https://blog.qife122.com/p/%E7%BD%97%E5%85%8B%E9%9F%A6%E5%B0%94%E8%87%AA%E5%8A%A8%E5%8C%96rslinx-classic-eds%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8E%AA%E6%96%BD/</link>
      <pubDate>Thu, 01 Jan 2026 12:08:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BD%97%E5%85%8B%E9%9F%A6%E5%B0%94%E8%87%AA%E5%8A%A8%E5%8C%96rslinx-classic-eds%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8E%AA%E6%96%BD/</guid>
      <description>&lt;h1 id=&#34;罗克韦尔自动化rslinx-classic-eds漏洞更新a-cisa&#34;&gt;罗克韦尔自动化RSLinx Classic EDS漏洞（更新A）| CISA&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;概述&lt;/strong&gt;&#xA;罗克韦尔自动化RSLinx Classic EDS硬件安装工具（RSHWare.exe）中存在一个缓冲区溢出漏洞。该漏洞很可能被利用，但需要大量的用户交互。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OT虚拟补丁技术解析：针对工控漏洞的临时防护方案</title>
      <link>https://blog.qife122.com/p/ot%E8%99%9A%E6%8B%9F%E8%A1%A5%E4%B8%81%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90%E9%92%88%E5%AF%B9%E5%B7%A5%E6%8E%A7%E6%BC%8F%E6%B4%9E%E7%9A%84%E4%B8%B4%E6%97%B6%E9%98%B2%E6%8A%A4%E6%96%B9%E6%A1%88/</link>
      <pubDate>Wed, 31 Dec 2025 16:19:04 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ot%E8%99%9A%E6%8B%9F%E8%A1%A5%E4%B8%81%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90%E9%92%88%E5%AF%B9%E5%B7%A5%E6%8E%A7%E6%BC%8F%E6%B4%9E%E7%9A%84%E4%B8%B4%E6%97%B6%E9%98%B2%E6%8A%A4%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h3 id=&#34;ot-虚拟补丁--fortiguard-实验室&#34;&gt;OT 虚拟补丁 | FortiGuard 实验室&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布日期：2025年12月18日 10:37&lt;/strong&gt;&#xA;&lt;strong&gt;版本：35.13700&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;新增内容 (3项)&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th style=&#34;text-align: left&#34;&gt;名称&lt;/th&gt;&#xA;          &lt;th style=&#34;text-align: left&#34;&gt;状态&lt;/th&gt;&#xA;          &lt;th style=&#34;text-align: left&#34;&gt;更新&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td style=&#34;text-align: left&#34;&gt;&lt;strong&gt;Tenda.AC15.SetDevNetName.Buffer.Overflow&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td style=&#34;text-align: left&#34;&gt;新&lt;/td&gt;&#xA;          &lt;td style=&#34;text-align: left&#34;&gt;&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td style=&#34;text-align: left&#34;&gt;&lt;strong&gt;Tenda.W30E.formDeleteMeshNode.Buffer.Overflow&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td style=&#34;text-align: left&#34;&gt;新&lt;/td&gt;&#xA;          &lt;td style=&#34;text-align: left&#34;&gt;&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td style=&#34;text-align: left&#34;&gt;&lt;strong&gt;TOTOLINK.A950RG.system.cgi.setDiagnosisCfg.Command.Injection&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td style=&#34;text-align: left&#34;&gt;新&lt;/td&gt;&#xA;          &lt;td style=&#34;text-align: left&#34;&gt;&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;此列表展示了FortiGuard Labs OT虚拟补丁服务最新覆盖的威胁。该服务旨在为运营技术（OT）环境中发现的特定漏洞提供及时的保护措施，尤其是在厂商官方补丁发布之前。本次更新重点关注了三款流行网络设备（Tenda AC15、Tenda W30E和TOTOLINK A950RG）中新发现的漏洞，涉及缓冲区溢出和命令注入等常见攻击手法。通过部署虚拟补丁，组织可以在不中断关键工业流程的前提下，有效缓解这些漏洞被利用的风险，增强整体工业网络的安全态势。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-13373 - 研华iView SQL注入漏洞深度解析</title>
      <link>https://blog.qife122.com/p/cve-2025-13373-%E7%A0%94%E5%8D%8Eiview-sql%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 30 Dec 2025 02:41:07 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-13373-%E7%A0%94%E5%8D%8Eiview-sql%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-13373---advantech-iview-sql-注入&#34;&gt;CVE-2025-13373 - Advantech iView SQL 注入&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;h2 id=&#34;漏洞时间线&#34;&gt;漏洞时间线&lt;/h2&gt;&#xA;&lt;h2 id=&#34;描述&#34;&gt;描述&lt;/h2&gt;&#xA;&lt;p&gt;Advantech iView 5.7.05.7057 及更早版本未对 SNMP v1 trap（端口 162）请求进行适当的清理，这可能允许攻击者注入 SQL 命令。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;信息&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布日期&lt;/strong&gt;：2025年12月4日 23:15&#xA;&lt;strong&gt;最后修改日期&lt;/strong&gt;：2025年12月4日 23:15&#xA;&lt;strong&gt;可远程利用&lt;/strong&gt;：是！&#xA;&lt;strong&gt;来源&lt;/strong&gt;：ics-cert@hq.dhs.gov&lt;/p&gt;</description>
    </item>
    <item>
      <title>罗克韦尔自动化PLC高危漏洞：CVE-2025-13824释放无效指针技术剖析</title>
      <link>https://blog.qife122.com/p/%E7%BD%97%E5%85%8B%E9%9F%A6%E5%B0%94%E8%87%AA%E5%8A%A8%E5%8C%96plc%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9Ecve-2025-13824%E9%87%8A%E6%94%BE%E6%97%A0%E6%95%88%E6%8C%87%E9%92%88%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90/</link>
      <pubDate>Sun, 28 Dec 2025 22:04:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BD%97%E5%85%8B%E9%9F%A6%E5%B0%94%E8%87%AA%E5%8A%A8%E5%8C%96plc%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9Ecve-2025-13824%E9%87%8A%E6%94%BE%E6%97%A0%E6%95%88%E6%8C%87%E9%92%88%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-13824罗克韦尔自动化micro820micro850micro870中的cwe-763释放无效指针或引用&#34;&gt;CVE-2025-13824：罗克韦尔自动化Micro820®、Micro850®、Micro870®中的CWE-763：释放无效指针或引用&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt;: 高&#xA;&lt;strong&gt;类型&lt;/strong&gt;: 漏洞&lt;/p&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;存在一个安全问题，原因是在模糊测试期间对畸形CIP（通用工业协议）数据包的处理不当。控制器会进入硬故障状态，故障LED灯呈稳定的红色，并变得无响应。经过上电循环后，控制器将进入可恢复故障状态，此时MS LED和故障LED会闪烁红色，并报告故障代码 0xF019。要恢复，需清除故障。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-14672 工业通信库snap7-rs中的堆缓冲区溢出漏洞深度剖析</title>
      <link>https://blog.qife122.com/p/cve-2025-14672-%E5%B7%A5%E4%B8%9A%E9%80%9A%E4%BF%A1%E5%BA%93snap7-rs%E4%B8%AD%E7%9A%84%E5%A0%86%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</link>
      <pubDate>Sun, 28 Dec 2025 20:22:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-14672-%E5%B7%A5%E4%B8%9A%E9%80%9A%E4%BF%A1%E5%BA%93snap7-rs%E4%B8%AD%E7%9A%84%E5%A0%86%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-14672-gmg137-snap7-rs中的堆缓冲区溢出漏洞&#34;&gt;CVE-2025-14672: gmg137 snap7-rs中的堆缓冲区溢出漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性： 中等&lt;/strong&gt;&#xA;&lt;strong&gt;类型： 漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;cve-2025-14672&#34;&gt;CVE-2025-14672&lt;/h2&gt;&#xA;&lt;p&gt;在gmg137维护的snap7-rs库中（版本1.142.1及之前）发现一个缺陷。此缺陷影响文件&lt;code&gt;s7_micro_client.cpp&lt;/code&gt;中的函数&lt;code&gt;TSnap7MicroClient::opWriteArea&lt;/code&gt;。执行恶意操作可导致堆缓冲区溢出。攻击可以远程发起。漏洞利用代码已被公开，并可能被使用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>高危漏洞深度解析：研华SUSI驱动权限缺陷与硬件级攻击风险</title>
      <link>https://blog.qife122.com/p/%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E7%A0%94%E5%8D%8Esusi%E9%A9%B1%E5%8A%A8%E6%9D%83%E9%99%90%E7%BC%BA%E9%99%B7%E4%B8%8E%E7%A1%AC%E4%BB%B6%E7%BA%A7%E6%94%BB%E5%87%BB%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Sun, 28 Dec 2025 17:58:56 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E7%A0%94%E5%8D%8Esusi%E9%A9%B1%E5%8A%A8%E6%9D%83%E9%99%90%E7%BC%BA%E9%99%B7%E4%B8%8E%E7%A1%AC%E4%BB%B6%E7%BA%A7%E6%94%BB%E5%87%BB%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;cve-2025-14252研华susi驱动程序中的漏洞&#34;&gt;CVE-2025-14252：研华SUSI驱动程序中的漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：高&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE：CVE-2025-14252&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;研华SUSI驱动程序（susi.sys）中存在一个不当的访问控制漏洞，允许攻击者读写任意内存、I/O端口和模型特定寄存器，从而导致权限提升、任意代码执行和信息泄露。此问题影响研华SUSI 5.0.24335及更早版本。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-36753：固德威ShineLan-X通信模块中的高严重性身份验证绕过漏洞</title>
      <link>https://blog.qife122.com/p/cve-2025-36753%E5%9B%BA%E5%BE%B7%E5%A8%81shinelan-x%E9%80%9A%E4%BF%A1%E6%A8%A1%E5%9D%97%E4%B8%AD%E7%9A%84%E9%AB%98%E4%B8%A5%E9%87%8D%E6%80%A7%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Mon, 15 Dec 2025 16:57:17 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-36753%E5%9B%BA%E5%BE%B7%E5%A8%81shinelan-x%E9%80%9A%E4%BF%A1%E6%A8%A1%E5%9D%97%E4%B8%AD%E7%9A%84%E9%AB%98%E4%B8%A5%E9%87%8D%E6%80%A7%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h2 id=&#34;cve-2025-36753固德威shinelan-x通信模块中的cwe-290身份验证绕过漏洞&#34;&gt;CVE-2025-36753：固德威ShineLan-X通信模块中的CWE-290身份验证绕过漏洞&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：高&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE ID：CVE-2025-36753&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;固德威ShineLan-X通信模块的SWD调试接口默认可用，允许攻击者获取设备的调试访问权限，并从设备内部提取密钥或配置域。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-36753：Growatt ShineLan-X通信加密狗中的高危身份验证绕过漏洞深度解析</title>
      <link>https://blog.qife122.com/p/cve-2025-36753growatt-shinelan-x%E9%80%9A%E4%BF%A1%E5%8A%A0%E5%AF%86%E7%8B%97%E4%B8%AD%E7%9A%84%E9%AB%98%E5%8D%B1%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 15 Dec 2025 12:55:27 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-36753growatt-shinelan-x%E9%80%9A%E4%BF%A1%E5%8A%A0%E5%AF%86%E7%8B%97%E4%B8%AD%E7%9A%84%E9%AB%98%E5%8D%B1%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;cve-2025-36753-cwe-290-固瑞特-shinelan-x-中的身份验证绕过漏洞&#34;&gt;CVE-2025-36753: CWE-290 固瑞特 ShineLan-X 中的身份验证绕过漏洞&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：高&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h3&gt;&#xA;&lt;p&gt;固瑞特（Growatt）ShineLan-X 通信加密狗上的 SWD（串行线调试）接口默认处于可用状态。这使得攻击者能够获取设备的调试访问权限，并从中提取机密信息或配置域。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-36752 Growatt ShineLan-X通信密钥中的硬编码凭证后门漏洞深度剖析</title>
      <link>https://blog.qife122.com/p/cve-2025-36752-growatt-shinelan-x%E9%80%9A%E4%BF%A1%E5%AF%86%E9%92%A5%E4%B8%AD%E7%9A%84%E7%A1%AC%E7%BC%96%E7%A0%81%E5%87%AD%E8%AF%81%E5%90%8E%E9%97%A8%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</link>
      <pubDate>Sun, 14 Dec 2025 10:55:29 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-36752-growatt-shinelan-x%E9%80%9A%E4%BF%A1%E5%AF%86%E9%92%A5%E4%B8%AD%E7%9A%84%E7%A1%AC%E7%BC%96%E7%A0%81%E5%87%AD%E8%AF%81%E5%90%8E%E9%97%A8%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;cve-2025-36752-cwe-798-growatt-shinelan-x-中的硬编码凭证使用&#34;&gt;CVE-2025-36752: CWE-798 Growatt ShineLan-X 中的硬编码凭证使用&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：严重&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-36752&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Growatt ShineLan-X 通信密钥带有一个未公开的备份账户和未公开的凭证，这使得攻击者能够获得对设备的重大访问权限，例如允许任何攻击者访问设置中心。这意味着，对于所有使用 Growatt ShineLan-X 通信密钥的设备来说，这实际上是一个后门。&lt;/p&gt;</description>
    </item>
    <item>
      <title>固件中的后门：解析Growatt ShineLan-X硬编码凭证高危漏洞(CVE-2025-36747)</title>
      <link>https://blog.qife122.com/p/%E5%9B%BA%E4%BB%B6%E4%B8%AD%E7%9A%84%E5%90%8E%E9%97%A8%E8%A7%A3%E6%9E%90growatt-shinelan-x%E7%A1%AC%E7%BC%96%E7%A0%81%E5%87%AD%E8%AF%81%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9Ecve-2025-36747/</link>
      <pubDate>Sun, 14 Dec 2025 10:30:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%9B%BA%E4%BB%B6%E4%B8%AD%E7%9A%84%E5%90%8E%E9%97%A8%E8%A7%A3%E6%9E%90growatt-shinelan-x%E7%A1%AC%E7%BC%96%E7%A0%81%E5%87%AD%E8%AF%81%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9Ecve-2025-36747/</guid>
      <description>&lt;h2 id=&#34;cve-2025-36747growatt-shinelan-x中cwe-798硬编码凭证的使用&#34;&gt;CVE-2025-36747：Growatt ShineLan-X中CWE-798硬编码凭证的使用&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：严重&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-36747&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;在ShineLan-X的固件中发现了一组用于FTP服务器的凭证，使得测试人员能够与服务器建立不安全的FTP连接。由于固件签名验证未强制执行，这可能允许攻击者用其自身的恶意版本替换部署到设备的合法文件。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-41739：CODESYS Control系统Linux/QNX平台SysSocket竞态条件漏洞分析</title>
      <link>https://blog.qife122.com/p/cve-2025-41739codesys-control%E7%B3%BB%E7%BB%9Flinux/qnx%E5%B9%B3%E5%8F%B0syssocket%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 10 Dec 2025 05:37:28 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-41739codesys-control%E7%B3%BB%E7%BB%9Flinux/qnx%E5%B9%B3%E5%8F%B0syssocket%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-41739---codesys-control---linuxqnx-syssocket-漏洞&#34;&gt;CVE-2025-41739 - CODESYS Control - Linux/QNX SysSocket 漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;h3 id=&#34;描述&#34;&gt;描述&lt;/h3&gt;&#xA;&lt;p&gt;未经身份验证的远程攻击者，若能成功利用竞态条件，可通过特制的套接字通信，利用CODESYS Control运行时系统在Linux和QNX平台通信服务器中的一个缺陷，触发越界读取，可能导致拒绝服务。&lt;/p&gt;</description>
    </item>
    <item>
      <title>FortiGuard Labs OT虚拟补丁发布：抵御URayTech IPTV编码器硬编码凭证漏洞</title>
      <link>https://blog.qife122.com/p/fortiguard-labs-ot%E8%99%9A%E6%8B%9F%E8%A1%A5%E4%B8%81%E5%8F%91%E5%B8%83%E6%8A%B5%E5%BE%A1uraytech-iptv%E7%BC%96%E7%A0%81%E5%99%A8%E7%A1%AC%E7%BC%96%E7%A0%81%E5%87%AD%E8%AF%81%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Wed, 10 Dec 2025 01:02:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/fortiguard-labs-ot%E8%99%9A%E6%8B%9F%E8%A1%A5%E4%B8%81%E5%8F%91%E5%B8%83%E6%8A%B5%E5%BE%A1uraytech-iptv%E7%BC%96%E7%A0%81%E5%99%A8%E7%A1%AC%E7%BC%96%E7%A0%81%E5%87%AD%E8%AF%81%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h3 id=&#34;ot虚拟补丁--fortiguard-labs&#34;&gt;&lt;strong&gt;OT虚拟补丁 | FortiGuard Labs&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;h4 id=&#34;版本3411200&#34;&gt;&lt;strong&gt;版本：34.11200&lt;/strong&gt;&lt;/h4&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布日期：&lt;/strong&gt; 2025年11月4日 09:25&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;新增内容 (1)&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th style=&#34;text-align: left&#34;&gt;名称&lt;/th&gt;&#xA;          &lt;th style=&#34;text-align: left&#34;&gt;状态&lt;/th&gt;&#xA;          &lt;th style=&#34;text-align: left&#34;&gt;更新&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td style=&#34;text-align: left&#34;&gt;&lt;strong&gt;URayTech.IPTV.Encoders.Telnet.Hardcode.Credential.Login&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td style=&#34;text-align: left&#34;&gt;新增&lt;/td&gt;&#xA;          &lt;td style=&#34;text-align: left&#34;&gt;&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;em&gt;本文内容为对FortiGuard Labs官方发布的技术文档的客观翻译与整理，仅用于技术交流与学习目的。&lt;/em&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-11779：Circutor 可编程逻辑控制器中的栈缓冲区溢出漏洞详解</title>
      <link>https://blog.qife122.com/p/cve-2025-11779circutor-%E5%8F%AF%E7%BC%96%E7%A8%8B%E9%80%BB%E8%BE%91%E6%8E%A7%E5%88%B6%E5%99%A8%E4%B8%AD%E7%9A%84%E6%A0%88%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Tue, 09 Dec 2025 13:10:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-11779circutor-%E5%8F%AF%E7%BC%96%E7%A8%8B%E9%80%BB%E8%BE%91%E6%8E%A7%E5%88%B6%E5%99%A8%E4%B8%AD%E7%9A%84%E6%A0%88%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h3 id=&#34;cve-2025-11779---circutor-sge-plc1000sge-plc50-中的栈缓冲区溢出漏洞&#34;&gt;CVE-2025-11779 - Circutor SGE-PLC1000/SGE-PLC50 中的栈缓冲区溢出漏洞&lt;/h3&gt;&#xA;&lt;h4 id=&#34;概述&#34;&gt;概述&lt;/h4&gt;&#xA;&lt;p&gt;CVE-2025-11779是一个在Circutor SGE-PLC1000/SGE-PLC50设备v9.0.2版本中发现的栈缓冲区溢出漏洞。该漏洞的CVSS 4.0评分为9.4，属于严重级别。&lt;/p&gt;</description>
    </item>
    <item>
      <title>PDF XChange Editor及Socomec Digiware系列产品多个安全漏洞深度解析</title>
      <link>https://blog.qife122.com/p/pdf-xchange-editor%E5%8F%8Asocomec-digiware%E7%B3%BB%E5%88%97%E4%BA%A7%E5%93%81%E5%A4%9A%E4%B8%AA%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 08 Dec 2025 21:24:52 +0800</pubDate>
      <guid>https://blog.qife122.com/p/pdf-xchange-editor%E5%8F%8Asocomec-digiware%E7%B3%BB%E5%88%97%E4%BA%A7%E5%93%81%E5%A4%9A%E4%B8%AA%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;socomec-diris-digiware-m系列easy-config及pdf-xchange-editor漏洞&#34;&gt;Socomec DIRIS Digiware M系列、Easy Config及PDF XChange Editor漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;作者：Kri Dontje&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布时间：2025年12月4日 星期四 15:23&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞综述&#34;&gt;漏洞综述&lt;/h2&gt;&#xA;&lt;p&gt;思科Talos漏洞发现与研究团队近期披露了PDF XChange Editor中的一个越界读取漏洞，以及Socomec DIRIS Digiware M系列和Easy Config产品中的十个漏洞。本博客中提及的所有漏洞均已由相应供应商修补，整个过程遵循思科的第三方漏洞披露政策。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-41738漏洞解析：CODESYS Control可视化服务器中的类型混淆导致拒绝服务</title>
      <link>https://blog.qife122.com/p/cve-2025-41738%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90codesys-control%E5%8F%AF%E8%A7%86%E5%8C%96%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%AD%E7%9A%84%E7%B1%BB%E5%9E%8B%E6%B7%B7%E6%B7%86%E5%AF%BC%E8%87%B4%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1/</link>
      <pubDate>Mon, 08 Dec 2025 16:32:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-41738%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90codesys-control%E5%8F%AF%E8%A7%86%E5%8C%96%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%AD%E7%9A%84%E7%B1%BB%E5%9E%8B%E6%B7%B7%E6%B7%86%E5%AF%BC%E8%87%B4%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1/</guid>
      <description>&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-41738是一个影响CODESYS Control运行时系统可视化服务器的安全漏洞。未经认证的远程攻击者可能诱使该服务器使用错误类型的指针访问资源，这可能导致拒绝服务（DoS）状况。&lt;/p&gt;</description>
    </item>
    <item>
      <title>FortiGuard OT 虚拟补丁发布：新一批工业控制系统漏洞防护</title>
      <link>https://blog.qife122.com/p/fortiguard-ot-%E8%99%9A%E6%8B%9F%E8%A1%A5%E4%B8%81%E5%8F%91%E5%B8%83%E6%96%B0%E4%B8%80%E6%89%B9%E5%B7%A5%E4%B8%9A%E6%8E%A7%E5%88%B6%E7%B3%BB%E7%BB%9F%E6%BC%8F%E6%B4%9E%E9%98%B2%E6%8A%A4/</link>
      <pubDate>Mon, 08 Dec 2025 14:44:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/fortiguard-ot-%E8%99%9A%E6%8B%9F%E8%A1%A5%E4%B8%81%E5%8F%91%E5%B8%83%E6%96%B0%E4%B8%80%E6%89%B9%E5%B7%A5%E4%B8%9A%E6%8E%A7%E5%88%B6%E7%B3%BB%E7%BB%9F%E6%BC%8F%E6%B4%9E%E9%98%B2%E6%8A%A4/</guid>
      <description>&lt;h1 id=&#34;ot-虚拟补丁--fortiguard-实验室&#34;&gt;OT 虚拟补丁 | FortiGuard 实验室&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;研究&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;研究中心&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;探索有关新兴网络威胁的最新研究和威胁报告。&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;疫情警报&lt;/li&gt;&#xA;&lt;li&gt;安全博客&lt;/li&gt;&#xA;&lt;li&gt;威胁信号&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;服务&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;服务&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;按疫情分类&lt;/li&gt;&#xA;&lt;li&gt;按解决方案分类&lt;/li&gt;&#xA;&lt;li&gt;按产品分类&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;防护&lt;/strong&gt;&#xA;在安全架构中采取应对措施，保护资产、数据和网络。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-11784：Circutor PLC设备中的栈缓冲区溢出漏洞解析</title>
      <link>https://blog.qife122.com/p/cve-2025-11784circutor-plc%E8%AE%BE%E5%A4%87%E4%B8%AD%E7%9A%84%E6%A0%88%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 08 Dec 2025 06:00:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-11784circutor-plc%E8%AE%BE%E5%A4%87%E4%B8%AD%E7%9A%84%E6%A0%88%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-11784---circutor-sge-plc1000sge-plc50-中的栈缓冲区溢出漏洞&#34;&gt;CVE-2025-11784 - Circutor SGE-PLC1000/SGE-PLC50 中的栈缓冲区溢出漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-11784 是一个栈缓冲区溢出漏洞，影响 Circutor 的 SGE-PLC1000 和 SGE-PLC50 设备，版本 v9.0.2。该漏洞的 CVSS 4.0 评分为 8.5，属于高风险级别。&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;在 Circutor SGE-PLC1000/SGE-PLC50 v9.0.2 的 &lt;code&gt;ShowMeterDatabase()&lt;/code&gt; 函数中存在一个栈缓冲区溢出漏洞。该函数存在一个无限制的用户输入，通过 &lt;code&gt;sprintf()&lt;/code&gt; 被复制到一个固定大小的缓冲区中。&lt;code&gt;GetParameter(meter)&lt;/code&gt; 函数获取用户输入后，未经大小验证直接将其并入缓冲区。攻击者可以为 &lt;code&gt;meter&lt;/code&gt; 参数提供过大的输入，从而触发溢出。&lt;/p&gt;</description>
    </item>
    <item>
      <title>解析OT协议安全与CSA Matter mDNS节点配对漏洞防护</title>
      <link>https://blog.qife122.com/p/%E8%A7%A3%E6%9E%90ot%E5%8D%8F%E8%AE%AE%E5%AE%89%E5%85%A8%E4%B8%8Ecsa-matter-mdns%E8%8A%82%E7%82%B9%E9%85%8D%E5%AF%B9%E6%BC%8F%E6%B4%9E%E9%98%B2%E6%8A%A4/</link>
      <pubDate>Sun, 07 Dec 2025 22:11:33 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%A7%A3%E6%9E%90ot%E5%8D%8F%E8%AE%AE%E5%AE%89%E5%85%A8%E4%B8%8Ecsa-matter-mdns%E8%8A%82%E7%82%B9%E9%85%8D%E5%AF%B9%E6%BC%8F%E6%B4%9E%E9%98%B2%E6%8A%A4/</guid>
      <description>&lt;h2 id=&#34;ot协议与漏洞防护--fortiguard-labs&#34;&gt;OT协议与漏洞防护 | FortiGuard Labs&lt;/h2&gt;&#xA;&lt;h3 id=&#34;研究&#34;&gt;研究&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;研究中心&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;探索关于新兴网络威胁的最新研究和威胁报告。&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;疫情警报&lt;/li&gt;&#xA;&lt;li&gt;安全博客&lt;/li&gt;&#xA;&lt;li&gt;威胁信号&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;服务&#34;&gt;服务&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;服务&lt;/strong&gt;&#xA;按疫情、解决方案、产品分类查看。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;保护&lt;/strong&gt;&#xA;通过安全架构的应对措施，保护资产、数据和网络。&lt;/p&gt;</description>
    </item>
    <item>
      <title>美国CISA将OpenPLC ScadaBR漏洞列入已知被利用漏洞目录</title>
      <link>https://blog.qife122.com/p/%E7%BE%8E%E5%9B%BDcisa%E5%B0%86openplc-scadabr%E6%BC%8F%E6%B4%9E%E5%88%97%E5%85%A5%E5%B7%B2%E7%9F%A5%E8%A2%AB%E5%88%A9%E7%94%A8%E6%BC%8F%E6%B4%9E%E7%9B%AE%E5%BD%95/</link>
      <pubDate>Thu, 04 Dec 2025 05:15:52 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BE%8E%E5%9B%BDcisa%E5%B0%86openplc-scadabr%E6%BC%8F%E6%B4%9E%E5%88%97%E5%85%A5%E5%B7%B2%E7%9F%A5%E8%A2%AB%E5%88%A9%E7%94%A8%E6%BC%8F%E6%B4%9E%E7%9B%AE%E5%BD%95/</guid>
      <description>&lt;h3 id=&#34;us-cisa-adds-an-openplc-scadabr-flaw-to-its-known-exploited-vulnerabilities-catalog&#34;&gt;U.S. CISA adds an OpenPLC ScadaBR flaw to its Known Exploited Vulnerabilities catalog&lt;/h3&gt;&#xA;&lt;p&gt;美国网络安全和基础设施安全局（CISA）将OpenPLC ScadaBR的一个漏洞添加至其已知被利用漏洞（KEV）目录中。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-0657漏洞分析：ALC WebCTRL控制器数组索引越界导致设备故障</title>
      <link>https://blog.qife122.com/p/cve-2025-0657%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90alc-webctrl%E6%8E%A7%E5%88%B6%E5%99%A8%E6%95%B0%E7%BB%84%E7%B4%A2%E5%BC%95%E8%B6%8A%E7%95%8C%E5%AF%BC%E8%87%B4%E8%AE%BE%E5%A4%87%E6%95%85%E9%9A%9C/</link>
      <pubDate>Thu, 27 Nov 2025 10:49:19 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-0657%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90alc-webctrl%E6%8E%A7%E5%88%B6%E5%99%A8%E6%95%B0%E7%BB%84%E7%B4%A2%E5%BC%95%E8%B6%8A%E7%95%8C%E5%AF%BC%E8%87%B4%E8%AE%BE%E5%A4%87%E6%95%85%E9%9A%9C/</guid>
      <description>&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-0657是一个影响Automated Logic和Carrier i-Vu Gen5控制器的安全漏洞，CVSS评分为8.8（高危）。&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;在Automated Logic和Carrier i-Vu Gen5路由器驱动版本drv_gen5_106-01-2380中存在一个弱点，允许攻击者通过BACnet MS/TP网络发送畸形数据包，导致设备进入故障状态。此故障状态需要手动进行电源循环才能使设备恢复网络可见性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>FortiGuard Labs OT应用检测技术解析</title>
      <link>https://blog.qife122.com/p/fortiguard-labs-ot%E5%BA%94%E7%94%A8%E6%A3%80%E6%B5%8B%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 24 Nov 2025 15:39:00 +0800</pubDate>
      <guid>https://blog.qife122.com/p/fortiguard-labs-ot%E5%BA%94%E7%94%A8%E6%A3%80%E6%B5%8B%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;ot应用检测--fortiguard实验室&#34;&gt;OT应用检测 | FortiGuard实验室&lt;/h1&gt;&#xA;&lt;h2 id=&#34;研究&#34;&gt;研究&lt;/h2&gt;&#xA;&lt;h3 id=&#34;研究中心&#34;&gt;研究中心&lt;/h3&gt;&#xA;&lt;p&gt;探索关于新兴网络威胁的最新研究和威胁报告。&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;疫情警报&lt;/li&gt;&#xA;&lt;li&gt;安全博客&lt;/li&gt;&#xA;&lt;li&gt;威胁信号&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;服务&#34;&gt;服务&lt;/h2&gt;&#xA;&lt;h3 id=&#34;防护&#34;&gt;防护&lt;/h3&gt;&#xA;&lt;p&gt;跨安全架构的保护资产、数据和网络的对策措施。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OT虚拟补丁技术解析：保护工业控制系统免受新型威胁</title>
      <link>https://blog.qife122.com/p/ot%E8%99%9A%E6%8B%9F%E8%A1%A5%E4%B8%81%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90%E4%BF%9D%E6%8A%A4%E5%B7%A5%E4%B8%9A%E6%8E%A7%E5%88%B6%E7%B3%BB%E7%BB%9F%E5%85%8D%E5%8F%97%E6%96%B0%E5%9E%8B%E5%A8%81%E8%83%81/</link>
      <pubDate>Sun, 23 Nov 2025 18:52:33 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ot%E8%99%9A%E6%8B%9F%E8%A1%A5%E4%B8%81%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90%E4%BF%9D%E6%8A%A4%E5%B7%A5%E4%B8%9A%E6%8E%A7%E5%88%B6%E7%B3%BB%E7%BB%9F%E5%85%8D%E5%8F%97%E6%96%B0%E5%9E%8B%E5%A8%81%E8%83%81/</guid>
      <description>&lt;h2 id=&#34;ot虚拟补丁--fortiguard-labs&#34;&gt;OT虚拟补丁 | FortiGuard Labs&lt;/h2&gt;&#xA;&lt;h3 id=&#34;研究&#34;&gt;研究&lt;/h3&gt;&#xA;&lt;h4 id=&#34;研究中心&#34;&gt;研究中心&lt;/h4&gt;&#xA;&lt;p&gt;探索关于新兴网络威胁的最新研究和威胁报告。&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;疫情警报&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;安全博客&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;威胁信号&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;服务&#34;&gt;服务&lt;/h3&gt;&#xA;&lt;h4 id=&#34;防护&#34;&gt;防护&lt;/h4&gt;&#xA;&lt;p&gt;跨安全架构提供对抗措施，保护资产、数据和网络。&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;AI防护安全&lt;/li&gt;&#xA;&lt;li&gt;反僵尸网络&lt;/li&gt;&#xA;&lt;li&gt;反恶意软件&lt;/li&gt;&#xA;&lt;li&gt;反垃圾邮件&lt;/li&gt;&#xA;&lt;li&gt;应用程序控制&lt;/li&gt;&#xA;&lt;li&gt;入侵防护&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;运营技术安全&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;沙箱行为引擎&lt;/li&gt;&#xA;&lt;li&gt;Web应用安全&lt;/li&gt;&#xA;&lt;li&gt;Web过滤&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h4 id=&#34;检测&#34;&gt;检测&lt;/h4&gt;&#xA;&lt;p&gt;发现并关联重要信息以识别疫情爆发。&lt;/p&gt;</description>
    </item>
    <item>
      <title>工控虚拟补丁技术解析与威胁防护</title>
      <link>https://blog.qife122.com/p/%E5%B7%A5%E6%8E%A7%E8%99%9A%E6%8B%9F%E8%A1%A5%E4%B8%81%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90%E4%B8%8E%E5%A8%81%E8%83%81%E9%98%B2%E6%8A%A4/</link>
      <pubDate>Wed, 19 Nov 2025 04:47:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%B7%A5%E6%8E%A7%E8%99%9A%E6%8B%9F%E8%A1%A5%E4%B8%81%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90%E4%B8%8E%E5%A8%81%E8%83%81%E9%98%B2%E6%8A%A4/</guid>
      <description>&lt;h2 id=&#34;ot虚拟补丁--fortiguard实验室&#34;&gt;OT虚拟补丁 | FortiGuard实验室&lt;/h2&gt;&#xA;&lt;h3 id=&#34;版本信息&#34;&gt;版本信息&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;版本号&lt;/strong&gt;: 34.11200&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;发布日期&lt;/strong&gt;: 2025年11月4日 09:25&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;新增漏洞防护&#34;&gt;新增漏洞防护&lt;/h3&gt;&#xA;&lt;h4 id=&#34;uraytechiptvencoderstelnethardcodecredentiallogin&#34;&gt;URayTech.IPTV.Encoders.Telnet.Hardcode.Credential.Login&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;状态&lt;/strong&gt;: 新增&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;更新类型&lt;/strong&gt;: 新威胁防护&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;技术特性&#34;&gt;技术特性&lt;/h3&gt;&#xA;&lt;p&gt;该虚拟补丁解决方案针对工业控制系统(OT)环境设计，提供以下核心功能：&lt;/p&gt;</description>
    </item>
    <item>
      <title>工业控制系统应用检测技术解析</title>
      <link>https://blog.qife122.com/p/%E5%B7%A5%E4%B8%9A%E6%8E%A7%E5%88%B6%E7%B3%BB%E7%BB%9F%E5%BA%94%E7%94%A8%E6%A3%80%E6%B5%8B%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 03 Nov 2025 00:36:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%B7%A5%E4%B8%9A%E6%8E%A7%E5%88%B6%E7%B3%BB%E7%BB%9F%E5%BA%94%E7%94%A8%E6%A3%80%E6%B5%8B%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;ot应用检测--fortiguard实验室&#34;&gt;OT应用检测 | FortiGuard实验室&lt;/h1&gt;&#xA;&lt;h2 id=&#34;版本信息&#34;&gt;版本信息&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;版本&lt;/strong&gt;: 34.09500&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;发布日期&lt;/strong&gt;: 2025年10月6日 20:12&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;更新内容&#34;&gt;更新内容&lt;/h2&gt;&#xA;&lt;h3 id=&#34;新增项目3项&#34;&gt;新增项目（3项）&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Panamax.IP.Interface&lt;/li&gt;&#xA;&lt;li&gt;Tigo.Energy.Devices&lt;/li&gt;&#xA;&lt;li&gt;Trycom.Serial.Ethernet.Device.Server&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;修改项目3项&#34;&gt;修改项目（3项）&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Dasan.Zhone.Devices（新增签名）&lt;/li&gt;&#xA;&lt;li&gt;Hitron.Router（新增签名）&lt;/li&gt;&#xA;&lt;li&gt;Siemens.SIMATIC.Wincc（新增签名）&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;技术特性&#34;&gt;技术特性&lt;/h2&gt;&#xA;&lt;h3 id=&#34;检测能力&#34;&gt;检测能力&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;工业控制系统(OT)应用识别&lt;/li&gt;&#xA;&lt;li&gt;工控设备通信协议分析&lt;/li&gt;&#xA;&lt;li&gt;实时威胁检测&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;安全功能&#34;&gt;安全功能&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;签名更新机制&lt;/li&gt;&#xA;&lt;li&gt;设备指纹识别&lt;/li&gt;&#xA;&lt;li&gt;异常行为监控&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;支持服务&#34;&gt;支持服务&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;威胁情报中心&lt;/li&gt;&#xA;&lt;li&gt;安全漏洞响应(PSIRT)&lt;/li&gt;&#xA;&lt;li&gt;专业技术支持&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;相关资源&#34;&gt;相关资源&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;FortiGuard百科全书&lt;/li&gt;&#xA;&lt;li&gt;威胁分析地图&lt;/li&gt;&#xA;&lt;li&gt;安全最佳实践指南&lt;/li&gt;&#xA;&lt;li&gt;MITRE ATT&amp;amp;CK矩阵集成&lt;/li&gt;&#xA;&lt;/ul&gt;</description>
    </item>
    <item>
      <title>工业入侵预热挑战 - 漏洞利用实战解析</title>
      <link>https://blog.qife122.com/p/%E5%B7%A5%E4%B8%9A%E5%85%A5%E4%BE%B5%E9%A2%84%E7%83%AD%E6%8C%91%E6%88%98-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 06 Oct 2025 21:04:05 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%B7%A5%E4%B8%9A%E5%85%A5%E4%BE%B5%E9%A2%84%E7%83%AD%E6%8C%91%E6%88%98-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;thm-ctf-工业入侵预热---漏洞利用实战解析&#34;&gt;[THM CTF] 工业入侵预热 - 漏洞利用实战解析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;CTF竞赛中有些独特之处格外引人入胜——它们远离典型Web或二进制漏洞利用的熟悉领域，而是让你一头扎入工业控制系统。当我在TryHackMe上偶然发现这个&amp;quot;工业入侵&amp;quot;预热挑战时，它承诺将OT/ICS风味与经典黑客方法相结合的特点立刻吸引了我。我决定记录整个过程，不仅作为简单的解题记录，更是对真实世界渗透测试人员在标准CTF安全网之外可能经历的心态和策略转变的反思。&lt;/p&gt;</description>
    </item>
    <item>
      <title>工业入侵CTF实战演练：从端口扫描到工控协议分析</title>
      <link>https://blog.qife122.com/p/%E5%B7%A5%E4%B8%9A%E5%85%A5%E4%BE%B5ctf%E5%AE%9E%E6%88%98%E6%BC%94%E7%BB%83%E4%BB%8E%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F%E5%88%B0%E5%B7%A5%E6%8E%A7%E5%8D%8F%E8%AE%AE%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 27 Sep 2025 22:47:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%B7%A5%E4%B8%9A%E5%85%A5%E4%BE%B5ctf%E5%AE%9E%E6%88%98%E6%BC%94%E7%BB%83%E4%BB%8E%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F%E5%88%B0%E5%B7%A5%E6%8E%A7%E5%8D%8F%E8%AE%AE%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;thm-ctf-工业入侵热身--漏洞利用记录&#34;&gt;[THM CTF] 工业入侵热身 — 漏洞利用记录&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;引言&lt;/strong&gt;&lt;br&gt;&#xA;CTF竞赛中那些偏离传统Web或二进制利用范畴，直接将选手投入工业控制系统(ICS)的挑战总是格外引人入胜。当我在TryHackMe发现&amp;quot;工业入侵&amp;quot;热身挑战时，其将OT/ICS场景与经典黑客方法论融合的设定立刻吸引了我。我决定以实战笔记的形式记录整个过程，不仅作为简单的解题记录，更试图还原真实渗透测试人员在标准CTF安全网之外所需的思维模式与策略转向。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
