五月 2024
 12345
6789101112
13141516171819
20212223242526
2728293031  

彙整

網韻網站不使用SSO驗證登入系統會出現錯誤

[網韻資訊重要資訊公告] 請勿更新微軟作業系統 網韻資訊來信:

親愛的老師您好:

因貴校目前使用的賽博士網站管理系統(2.0、3.0版本),所採用開發的外部.net套件,今日因微軟更新舊版本安全漏洞,導致系統部分功能權限遭到系統禁止。

若貴校已出現無法登入之功能異常狀況,請優先刪除微軟更新編號:KB4338417、 KB4338420、KB4338422,再重新開機後登入。(操作步驟可參見附件檔)。

若網站系統功能尚未出現異常,也請老師取消微軟作業系統的自動更新機制,避免造成網站系統功能無法操作之情事發生。

如需我司協助進一步遠端登入校方主機檢測,再請提供貴校之IP、帳號、密碼的資訊。

★備註:校方網站的維護保固日如已逾時,相關網站維修服務將提供正式維修工時報價單予以校方確認後始進行作業。

 

【攻擊預警】北韓駭客組織HIDDEN COBRA所利用的惡意程式Joanap及Brambul

教育機構ANA通報平台 發佈編號 TACERT-ANA-2018060402064242 發佈時間 2018-06-04 14:17:55 事故類型 ANA-攻擊預警 發現時間 2018-05-30 00:00:00 影響等級 中 [主旨說明:]

【攻擊預警】北韓駭客組織HIDDEN COBRA所利用的惡意程式Joanap及Brambul,請各單位注意防範 [內容說明:]

轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201806-0020。

美國國土安全部與聯邦調查局公布最新北韓駭客組織HIDDEN COBRA所利用的惡意程式:Joanap遠端存取後門程式與Brambul網路檔案分享系統蠕蟲。

若資訊設備遭受感染會有以下風險:

個人或單位資料遭竊取。 個人工作或單位運作被影響而中斷停擺。 資訊設備資源被利用於對外攻擊。

建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過下列方式檢查感染與否:

路徑「%WINDIR%\system32\」下存在檔案「mssscardprv.ax」。 嘗試寄信至redhat@gmail.com。 嘗試寄信至misswang8107@gmail.com。 嘗試連線至HIDDEN COBRA-IP黑名單。

下載連結: http://140.117.101.5/pdf/HIDDENCOBRA-IP.rar [影響平台:]

微軟作業系統 [建議措施:]

部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵 若確認資訊設備已遭入侵,建議處理措施:

重新安裝作業系統,並更新作業系統及相關安裝軟體。 更換系統使用者密碼。 安裝及啟用防毒軟體防護。 安裝及啟用防火牆防護。

常資訊設備資安防護建議:

持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。 [參考資料:]

https://www.us-cert.gov/ncas/alerts/TA18-149A https://www.us-cert.gov/ncas/analysis-reports/AR18-149A […]

資安事件:新北市教育網路中斷(1060919-0928)

日期:106年9月28日(四): 教育局來信: (一) 因應DNS放大攻擊相關資安措施10月1日上午10時起執行,並請DNS自管學校依信件內容設定。 因應近期DNS放大攻擊,持續掃描及追蹤各校網段後,發現學校網段中,不定期會有不同IP回應外部網段的DNS遞迴查詢(recursive query),變成放大攻擊的跳板。 本科將針對所有連線學校網段,設定DNS白名單,僅開放各校在本科登記之授權DNS IP進行TCP/UDP Port 53連線,其餘所有網段將封鎖外部網段對校內網段TCP/UDP Port 53連線,校內網段對外部網段使用TCP/UDP Port 53連線不受影響,本項措施將於10月1日上午10時起執行。 DNS伺服器自管的學校,請設定限制DNS遞迴查詢的來源IP或網段,僅供自已學校網段進行DNS遞迴查詢使用,如再發現DNS未設定限制外部IP進行遞迴查詢者,將逕予封鎖該IP之網路存取權限,至貴校改善為止。 除各校在本科登記之授權DNS IP外,如另有特殊需求須開放外部網段對校內IP進行TCP/UDP Port 53連線時,請另洽本科申請,電話 (02)80723456#506 陳思維、(02)80723456#516 林璟豐 (二) [網路中斷通知]9/28晚間2200-2400進行骨幹備援交換器維修。

下午 5:30 進行備援系統上線切換時,備援系統無法順利進行網路系統備援。

為維持穩定可靠的網路服務,晚間2200-2400將進行備援系統維修。

維修期間將造成網路中斷。

造成不便,請見諒。

新北市教育局教資科輔導員

李煒

0912456898

日期:106年9月25日(一): 教育局來信:請於今日中午12時前關閉recursive query功能 本市教育網路連線學校,近來頻頻遭受DNS放大攻擊,請有自架DNS伺服主機的學校注意,通知DNS管理人員,務必於今日中午12時前關閉recursive query功能。 此後中心如再發現DNS放大攻擊,將依資安事件SOP處理,直接阻擋或封鎖來源IP或MAC。 如學校有自架DNS伺服主機,且有管理及資訊安全疑慮者,建議儘速採取集中託管措施,申請學校請填寫「新北市政府教育局網路服務啟用暨異動申請表」(附件),並依表單備註說明辦理申請。本表單可自行於「教育網路服務網」(https//mis.ntpc.edu.tw)>「下載專區」>「網路服務申請暨異動表」中下載。 DNS […]

資安事件:1060815全臺大停電

事件主因:815全臺大停電- 维基百科,自由的百科全书 本校處理情形:

0816 早上 8:00:

將已關機的伺服器全數開機。 CDTower 伺服器掛點,無法開機。 一一檢視每一台開好機的伺服器。 Web2 伺服器掛點,重新啟動,恢復正常,但其上的網站:kiddy.bhes.ntpc.edu.tw 無法正常啟用。 維修 CDTower 伺服器: 從機房機櫃移出至電腦維修室 使用空壓機清潔機器內部。 記憶體全數重新擦拭清潔(其中有一條記憶體金手指上有比較嚴重的銅鏽) Reset 鍵卡住 → 故障排除 主機板上有一顆電容爆漿,不是很嚴重,將其表面擦拭乾淨。 重新啟動電腦 → 正常。 將機殼裝好,重新啟動電腦 → 正常。 關機 → 放回機房機櫃。 重新啟動電腦,設定 CMOS。 檢視電腦運作是否正常,網站是否正常運作 → 正常。 檢視全校網路是否正常。

0815 晚上 9:30,為避免再度停電造成機房伺服器故障,緊急至校處理:

打開機房冷氣機、電風扇。 機櫃門全數打開,通風 將非主要的伺服器全數關機。 於碧華行政群組發佈相關訊息。 來自新北市教網:[緊急通知] 08/15 05:50 臺北主節點因機房電力中斷,晚間21:45分恢復正常。

因08/15 17:50 臺北主節點因機房電力中斷,冷氣無法運轉,溫度升高下,進行緊急停機處置,TANet […]

資安訊息警訊:近期勒索軟體Petrwrap活動頻繁,請立即更新作業系統、Office應用程式與防毒軟體,並注意平時資料備份作業

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2017-0070 發布時間 Wed Jun 28 16:33:06 CST 2017 事件類型 其他 發現時間 Wed Jun 28 00:00:00 CST 2017 警訊名稱 近期勒索軟體Petrwrap活動頻繁,請立即更新作業系統、Office應用程式與防毒軟體,並注意平時資料備份作業 內容說明 全球多個國家於本(106)年6月27日晚間陸續傳出遭勒索軟體Petrwrap攻擊事件,受影響範圍以烏克蘭、俄羅斯及東歐等地區災情最為嚴重。

Petrwrap為2016年勒索軟體Petya變種,攻擊者主要利用社交工程郵件誘使使用者開啟附件檔案,藉由攻擊Office RTF漏洞(CVE-2017-0199)執行惡意程式碼,以取得系統控制權,並配合微軟MS17-010漏洞、Windows遠端管理指令Psexec或WMIC(Windows Management Instrumentation Command-line)等方式進行內部擴散,受感染主機之作業系統開機磁區(MBR)與檔案配置表(MFT)將被加密,導致無法進入作業系統,只會在電腦螢幕上看到要求贖金的訊息。 影響平台 Windows XP

Windows Vista

Windows 7

Windows 8.1

Windows RT 8.1

Windows 10

Windows Server 2003

Windows Server 2008

Windows Server 2008 R2

Windows Server […]