【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0071 發布時間 Wed Jul 15 16:27:44 CST 2020
事件類型 漏洞預警 發現時間 Wed Jul 15 00:00:00 CST 2020
警訊名稱 微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式碼,請儘速確認並進行更新
內容說明 微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),未經身分驗證的攻擊者可對DNS伺服器發送惡意請求,利用此漏洞進而執行任意程式碼。
影響平台 受影響Windows版本如下:

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

影響等級
建議措施 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:

1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

2. https://support.microsoft.com/zh-tw/help/4569509/windows-dns-server-remote-code-execution-vulnerability

參考資料 1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

2.https://support.microsoft.com/zh-tw/help/4569509/windows-dns-server-remote-code-execution-vulnerability

3. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1350

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

Synology NAS 網站維運(1090717)

Synology NAS Server 系統更新:

版本: 6.2.3-25426-2


(2020-07-16)

注意事項

  1. 您的 Synology NAS 可能基於下列原因,不會通知您有此 DSM 更新。若要立即將 DSM 更新至此版本,請點選此處並執行手動更新。僅安裝 DSM 6.2.3 的 Synology NAS 可更新至此版本。
    • 此更新尚未在您的所在地區發佈。此更新預計在數日內發佈至所有地區,但各地區的實際發佈時間可能略有不同。
  2. 此更新將會重新啟動您的 Synology NAS。

新功能

  1. 新增支援 Synology FX2421 擴充裝置。

問題修正

  1. 修正 DS920+、DS720+ 機種在已連線的擴充裝置進入深度睡眠後,可能無法正常進入休眠狀態的問題。
  2. 修正擴充裝置從深度睡眠喚醒後,該裝置的硬碟狀態 LED 指示燈可能無法正常運作的問題。
  3. 修正某些時區 (例如:都柏林、卡薩布蘭加) 的日光節約時間可能無法正確顯示的問題。
  4. 修正在 Synology NAS 上掛載遠端共用資料夾時,在特定情況下可能有儲存空間無法操作或無法將 Synology NAS 關機的問題。
  5. 修正 DS413、DS213+ 機種從深度睡眠喚醒時可能會錯誤顯示「硬碟槽停用」訊息的問題。
  6. 針對以機械硬碟 (HDD) 建構 RAID 1 而組成的 Btrfs 儲存空間,提升寫入大量檔案的效能。
  7. 修正當啟動「使用閒置記憶體作為資料庫快取,以提升 (搜尋) 效能」選項時,Synology Universal Search 及 Synology Drive 可能會占用過多 CPU 資源的問題。
  8. 修正因網域資料更新無法完成,導致網域相關服務無法恢復運作的問題。
  9. 修正安全性弱點 (Synology-SA-20:18)。
  10. 修正在加裝網路介面卡時,若「當目標 IP 位址與連入介面的本地位址相同時,回應 ARP 要求」選項尚未啟動,可能會誤報 IP 位址衝突訊息的問題。
  11. 修正在已啟動 Open vSwitch 時,未連接網路線的網路埠狀態可能無法正確偵測的問題。

App Inventor 2 手機 APP 設計基礎課程(1090717)

日期:109年7月17日(五)

主題:App Inventor 2 手機 APP 設計基礎課程

講師:邱昭士老師

課程內容:

教學範例:

範例一:ai2入門範例25題 – 鶯歌高職盧淑惠老師


  • 華攝氏溫度轉換:

攝氏溫度=(華氏溫度-32)*5/9

華氏溫度=攝氏溫度*9/5+32


  • 計算飲料錢:

飲料 1 罐 15 元,一打(12 罐)150 元,假設消費者不會多買,不足一打以單罐計算,請計算購買數量所需的金額。


  • 計算等第:

  1. 優等:分數 >= 90
  2. 甲等:80 <= 分數 < 90
  3. 乙等:70 <= 分數 < 80
  4. 丙等:60 <= 分數 < 70
  5. 丁等:分數 < 60


  • 計算BMI:

參考網路:BMI值計算器

  • BMI值計算公式: BMI = 體重(公斤) / 身高2(公尺2)
  • BMI的理想範圍:
  • CSV字串:
    • BMI:18.5,24,27,30,35,1000
    • 建言:體重過輕,體重正常,稍微過重,輕度肥胖,肥胖,重度肥胖
身體質量指數(BMI)
(kg/m2)
腰圍
(cm)
體重過輕
BMI < 18.5

正常範圍
18.5≦BMI<24

異常範圍
  過重:24≦BMI<27
輕度肥胖:27≦BMI<30
中度肥胖:30≦BMI<35
重度肥胖:BMI≧35

男性:≧90公分
女性:≧80公分


範例二:九九乘法表、自訂函數猜數字練習、小畫家


  • 九九乘法表

九九乘法表_外觀編排

九九乘法表_程式設計

進階作法:


  • 自訂函式猜數字練習

自訂函式猜數字練習_外觀編排


  • 小畫家

 


進階範例:

範例三:1040701國中生暑期育樂營(觸控) – 鶯歌高職盧淑惠老師

範例四:App Inventor Code Snippets 研究

範例五:1040703國中生暑期育樂營(聲控) – 鶯歌高職盧淑惠老師.

【漏洞預警】Juniper SRX系列設備之Junos OS存在安全漏洞(CVE-2020-1647與CVE-2020-1654),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0070 發布時間 Tue Jul 14 14:53:37 CST 2020
事件類型 漏洞預警 發現時間 Tue Jul 14 00:00:00 CST 2020
警訊名稱 Juniper SRX系列設備之Junos OS存在安全漏洞(CVE-2020-1647與CVE-2020-1654),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Juniper SRX系列設備在有開啟ICAP (Internet Content Adaptation Protocol) Redirect服務的狀態下存在安全漏洞(CVE-2020-1647與CVE-2020-1654)。遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任意程式碼或造成阻斷服務攻擊。
影響平台 若設備之Junos OS符合以下版本號碼且開啟ICAP Redirect服務,則受CVE-2020-1647影響:

18.1:18.1R3-S9以前版本

18.2:18.2R3-S3以前版本

18.3:18.3R2-S4與18.3R3-S1以前版本

18.4:18.4R2-S5與18.4R3以前版本

19.1:19.1R2以前版本

19.2:19.2R1-S2與19.2R2以前版本

19.3:19.3R2以前版本

若設備之Junos OS符合以下版本號碼且開啟ICAP Redirect服務,則受CVE-2020-1654影響:

18.1:18.1R3-S9以前版本

18.2:18.2R2-S7與18.2R3-S3以前版本

18.3:18.3R1-S7、18.3R2-S4及18.3R3-S1以前版本

18.4:18.4R1-S7、18.4R2-S4及18.4R3以前版本

19.1:19.1R1-S5、19.1R2以前版本

19.2:19.2R1-S2、19.2R2以前版本

19.3:19.3R2以前版本

影響等級
建議措施 目前Juniper官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確認,並更新Junos OS至下列對應版本:

CVE-2020-1647:

18.1:18.1R3-S9

18.2:18.2R3-S3

18.3:18.3R2-S4與18.3R3-S1

18.4:18.4R2-S5與18.4R3

19.1:19.1R2

19.2:19.2R1-S2與19.2R2

19.3:19.3R2

19.4:19.4R1

CVE-2020-1654:

18.1:18.1R3-S9

18.2:18.2R2-S7與18.2R3-S3

18.3:18.3R1-S7、18.3R2-S4及18.3R3-S1

18.4:18.4R1-S7、18.4R2-S4及18.4R3

19.1:19.1R1-S5與19.1R2

19.2:19.2R1-S2與19.2R2

19.3:19.3R2

19.4:19.4R1

參考資料 1. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11034

2. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11031

3. https://www.ithome.com.tw/news/138793

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

教研中心研習:「Apple ASM管理系統」教育訓練(1090714)

日期:109年7月14日(二)

時間:13:00 – 16:00

地點:教研中心

主題:「Apple ASM管理系統」教育訓練

研習資料:

Apple MDM 系統管理教學影片-現場手機錄影-呂聰賢

APPLE MDM 管理手冊資料: