109學年度上學期第1次資訊領域會議(1090923)

日期:109年9月23日(三)

時間:下午 2:30 – 3:30

地點:電腦教室(三)

領域召集人:郭玥妦

領域成員:彭麗琴、吳金芳、李櫟永、莊志源、陳怡君、李亞壎、邱昭士、謝炳睿

活動照片:

工作報告:

  • 二期校舍教室單槍施工建置報告。
  • 二期校舍教室網路改善計畫。
  • 前瞻計畫一期:
    • 班級教室 WiFi 建置案:無線基地台
    • 班級教室影音整合控制器建置案
  • 109前瞻二期
    • 班級電腦及螢幕:N4660G主機BIOS更新、單槍投影機同步設定
    • 智慧教室:iPad、充電車、86吋觸控螢幕

討論議題:

  1. 請決定領域研習薦派的順序名單,若有需薦派之領域研習將以該順序進行薦派作業。
    • 依研習性質決定薦派人選。
    • 原則上:資訊組長為第一人選。
  2. 請各領域討論該領域的成績設定比例。(例:平時50%+定期50%或平時100%)
    • 平時100%
  3. 試討論何謂「素養導向教學」?「素養導向教學」如何在領域教學中被落實?(可從計、教學、評量…等面向擇一討論之)

資訊素養相關資源:

新北市108學年度智慧教室資訊設備採購案配置說明會(1090901)

日期:109年9月1日(二)

  1. 國中場時間:109 年 9 月 1 日(星期二)上午 9 時 30 分至 11 時 30 分。
  2. 國小場時間:109 年 9 月 1 日(星期二)下午 1 時 30 分至 3 時 30 分。

地點:大觀國中活力樓 5 樓大視聽教室

公文:

簡報與資料:http://gg.gg/0901ntpc

活動流程:

 

【漏洞預警】HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0073 發布時間 Mon Jul 20 17:47:26 CST 2020
事件類型 漏洞預警 發現時間 Wed Jul 01 00:00:00 CST 2020
警訊名稱 HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 近期接獲外部情資,發現憑證管理中心提供之HiCOS跨平台網頁元件(受影響版本請參考「影響平台」說明)存在Command Injection漏洞,導致可任意呼叫外部執行檔,有心人士可利用該漏洞搭配社交工程手法,入侵使用者資訊設備,請儘速更新HiCOS跨平台網頁元件版本。

此外,請各機關先行調查內部應用服務系統是否需下載安裝HiCOS跨平台網頁元件,始能提供應用服務,亦促請開發廠商進行版本更新,並於下載平台公告更新訊息,後續行政院資通安全處將請各機關回報使用HiCOS跨平台網頁元件之應用服務系統調查結果。

影響平台 Windows作業系統跨平台網頁元件 1.3.4.103327之前版本

Mac作業系統跨平台網頁元件 1.3.4.13之前版本

影響等級
建議措施 1.建議使用者可於內政部憑證管理中心官網之「檢視目前已安裝版本及IC卡自我檢測」功能,確認目前使用之HiCOS跨平台網頁元件版本(https://moica.nat.gov.tw/rac_plugin.html)

2.依HiCOS跨平台網頁元件安裝程序更新至最新版本,以系統管理員身分安裝,安裝完成後,須將電腦重新開機,讓安裝程式的設定值生效。

3.HiCOS跨平台網頁元件更新相關疑問,可透過內政部憑證管理中心客服專線0800-080-117或服務信箱cse@moica.nat.gov.tw洽詢

參考資料 無。
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0071 發布時間 Wed Jul 15 16:27:44 CST 2020
事件類型 漏洞預警 發現時間 Wed Jul 15 00:00:00 CST 2020
警訊名稱 微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式碼,請儘速確認並進行更新
內容說明 微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),未經身分驗證的攻擊者可對DNS伺服器發送惡意請求,利用此漏洞進而執行任意程式碼。
影響平台 受影響Windows版本如下:

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

影響等級
建議措施 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:

1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

2. https://support.microsoft.com/zh-tw/help/4569509/windows-dns-server-remote-code-execution-vulnerability

參考資料 1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

2.https://support.microsoft.com/zh-tw/help/4569509/windows-dns-server-remote-code-execution-vulnerability

3. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1350

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

Synology NAS 網站維運(1090717)

Synology NAS Server 系統更新:

版本: 6.2.3-25426-2


(2020-07-16)

注意事項

  1. 您的 Synology NAS 可能基於下列原因,不會通知您有此 DSM 更新。若要立即將 DSM 更新至此版本,請點選此處並執行手動更新。僅安裝 DSM 6.2.3 的 Synology NAS 可更新至此版本。
    • 此更新尚未在您的所在地區發佈。此更新預計在數日內發佈至所有地區,但各地區的實際發佈時間可能略有不同。
  2. 此更新將會重新啟動您的 Synology NAS。

新功能

  1. 新增支援 Synology FX2421 擴充裝置。

問題修正

  1. 修正 DS920+、DS720+ 機種在已連線的擴充裝置進入深度睡眠後,可能無法正常進入休眠狀態的問題。
  2. 修正擴充裝置從深度睡眠喚醒後,該裝置的硬碟狀態 LED 指示燈可能無法正常運作的問題。
  3. 修正某些時區 (例如:都柏林、卡薩布蘭加) 的日光節約時間可能無法正確顯示的問題。
  4. 修正在 Synology NAS 上掛載遠端共用資料夾時,在特定情況下可能有儲存空間無法操作或無法將 Synology NAS 關機的問題。
  5. 修正 DS413、DS213+ 機種從深度睡眠喚醒時可能會錯誤顯示「硬碟槽停用」訊息的問題。
  6. 針對以機械硬碟 (HDD) 建構 RAID 1 而組成的 Btrfs 儲存空間,提升寫入大量檔案的效能。
  7. 修正當啟動「使用閒置記憶體作為資料庫快取,以提升 (搜尋) 效能」選項時,Synology Universal Search 及 Synology Drive 可能會占用過多 CPU 資源的問題。
  8. 修正因網域資料更新無法完成,導致網域相關服務無法恢復運作的問題。
  9. 修正安全性弱點 (Synology-SA-20:18)。
  10. 修正在加裝網路介面卡時,若「當目標 IP 位址與連入介面的本地位址相同時,回應 ARP 要求」選項尚未啟動,可能會誤報 IP 位址衝突訊息的問題。
  11. 修正在已啟動 Open vSwitch 時,未連接網路線的網路埠狀態可能無法正確偵測的問題。