四月 2025
 123456
78910111213
14151617181920
21222324252627
282930  

彙整

資訊工作日誌(110年3月份)

資訊工作日誌】【上個月工作日誌】【智慧學習領航學校工作日誌

3月31日(三):

3月30日(二):

  • 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。
  • 送出本校110學年度新北市智慧學習領航學校申請計畫給學校核章。
  • 高伊蓮老師借用學生用F23 iPad,供行動學習用。

3月29日(一):

  • 寄出本校109年新北市辦理數位學習教師增能工作坊計畫收支結算表給教育局承辦人。
  • 上午,製作「本校資訊教育中心-AI人工智慧」相關網頁。
  • 下午,本校參加本市110年度特殊優良教師遴選接受教育局訪視。

3月26日(五):

  • 上午 9:00,教育局和正德國中相關承辦人與廠商、工班一同至本校前瞻計畫WiFi網路建置案實地場勘。
    • 預計 66 間教室安裝新 AP、17 間教室安裝舊 AP(Dlink 6610, 從原走廊移機)。
  • 五年6班單槍投影畫面過小,疑似單槍吊架位置太接近布幕,除線上報修外,另電話連繫合志資訊,請其儘速前來處理。
  • 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。

3月25日(四):

  • 至新北市教研中心支援教育局校務行政系統驗證小組。
  • 本校影印機伺服器 Web Service 掛點,重啟 Web Service,恢復正常。
  • 接獲碁峰工程師來電,送修的 iPad 須送回原廠維修,須2-3週的維修期。送修期間,須將送修的 iPad,從描述檔管理程式「裝置群組」和「班級」中移除。
  • 郭玥妦老師繳回借用的筆電。
  • 陳彥如老師借用 iPad 進行課後學習扶助教學。
  • 使用 Pulse Secure 連線新北市SSL VPN安裝與設定(1100325)

3月24日(三):

  • 碁峰資訊預計今日上午派員至本校取走故障 iPad E17,送廠維修。
  • 施美合老師借用 iPad 1 台,進行教學研究。
  • 與課研組長討論,本學期預計在本校加開一場「種子教師必修課程:邁向2030的未來教室:新北智慧學習發展」,方便本校已參加智慧學習種子教師認證課程的 8 位老師能就近參加。
  • 三年6班侯雅惠老師借用 E 充電車 iPad,進行行動學習教學。
  • 請五年3班鄭佑津老師協助撰寫本校110學年度智慧學習領航學校申請計畫,規畫課程。

3月23日(二):

3月22日(一):

  • 檢視 A、B、C、D、E、F 充電車上所有的 iPad,更新資訊後,針對尚未升級作業系統者,一一手機更新。
  • 碁峰資訊工程師電話連繫,並透過 TeamViewer 登入本校 MAC mini Server 檢修 E17 iPad,經兩名工程師多次檢測,結果失敗,將派員至本校更換 iPad。
  • 準備向教育局申請補助觸控式螢幕的相關資料,待學校審核後發文。
    • 紙本文、觸控式螢幕補助申請表、經費來源表、廠商報價單、議員建議款便簽。
  • 【情資通報】請貴校協助將法務部「第13屆全國法規資料庫法規知識王網路闖關競賽活動」網站加入設備白名單。
  • 專輔教師丁郁穎老師借用 E 充電車 iPad 至各班巡迴輔導教學。

3月19日(五):

  • 下午,於電腦教室(一)舉行:109學年度第三梯次智慧學習種子教師認證課程:新北 X 學習吧第八梯次第二場次
  • 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。
  • 五年1班鄭麗美老師借用 D 充電車 iPad 和行動便利箱,進行行動學習教學。
  • 檢視 F 充電車,發現大部份 iPad 在升級完作業系統後,即無法上網,將其 WiFi NPTC-Mobile 專用位址關閉,即可順利上網。
  • 檢視 E 充電車,發現 E17 iPad 電池完全耗盡,將其重新插拔USB充電線,使用重新充電。
    • E17 iPad 無法充電,線上報修。
  • F17、F22 iPad 手動升級作業系統至 iPadOS 14.4.1。
  • B204-1 備課教室安裝移動式盛源觸控螢幕,接網路線。
  • B204-2 備課教室配發 1 套 L480 電腦(含 17吋 LCD)。
  • B301 智慧教室電腦更換為 N4640G,回收電腦 L480 系統重灌。
  • 五年3班鄭佑津老師借用平板電腦耳機 26 個,供行動學習教學用。
  • 禹孟潔老師借用平板電腦耳機 30 個,供行動學習教學用。

3月18日(四):

  • 至新北市教研中心支援教育局校務行政系統驗證小組。
  • 教研中心辦公室工作機以 EzUSB 重灌系統。
  • 完成新北市校務行政系統線上填報:111年電腦設備維護及耗材費調查表。
  • 陳彥如老師借用 iPad 進行課後學習扶助教學。
  • 電腦維修室工作機 Windows Update 後,疑似印表機驅動程式相衝,出現藍底白字當機畫面,重開機後,恢復正常。

3月17日(三):

3月16日(二):

3月15日(一):

3月12日(五):

3月11日(四):

  • 上午到新北市政府大樓B1教育局教育研究發展中心會議室參加校務行政系統模組增修審查會議。
  • 與教育局承辦人討論新北市政府教育局觸控式螢幕補助案相關問題。
  • 下午到大觀國中新北市教研中心支援教育局校務行政系統驗證小組。。
  • 專輔教師丁郁穎老師借用 E 充電車 iPad 20 台至五年級各班巡迴輔導,並借用 1 台教師 iPad 供教學用。
  • 陳彥如老師借用 iPad 進行課後學習扶助教學。

3月10日(三):

  • 協助人事主任重新安裝人事服務網 eCPA 登入元件。
  • 重置張雁雲老師 iPad、重新納管、作業系統升級至最新版、APP 重新推播。
  • 檢視 E30 iPad 課堂 APP 是否可正常使用:將 E30 加入班級中「教師」時,不可同時加入「學生」成員中,如此就可正常使用「課堂」APP。
    • 將原同時加入於班級中「教師」、「學生」成員中的 A30、B30、C30、D30、E30,從「學生」成員中移除。
  • 展碁工程師至校更換電腦機房和電腦教室(一)的 UPS 電池,並協助將電腦機房的 UPS,往下移 1 U。
  • 配發 1 台重灌好的 L4630G 給教學電腦較舊的科任教室 D204,並回收原教學電腦 Z430,移至電腦教室(三)存放。
  • 合志資訊寄來更換三年2班和三年11班單槍燈泡的電子發票。
  • 下午參加本校生命教育線上研習:
  • 109學年度第三梯次新北市智慧學習種子教師認證研習

3月9日(二):

3月8日(一):

  • 上午,於積穗國小召開:新北市110年度國小創客社團運作實施計畫說明會
  • 上午 10:30, 於會議室舉行本校三月份擴大行政會議。
  • 出納組長繳回舊行政電腦 L4630G ,系統重灌。
  • 藝才班辦公室 2 台 L480 電腦故障更換,系統重灌,恢復正常。
  • 重置鄭麗美、吳金芳、謝炳睿老師、Teacher14、E30 iPad、重新納管、作業系統升級至最新版、APP 重新推播。
  • 專輔教師丁郁穎老師借用 E 充電車 iPad 20 台至五年級各班巡迴輔導,並借用 1 台教師 iPad 供教學用。
  • 設定 3 個新轉入生的校務行政系統自訂帳號,並建立 3 個本校學生用 Google 帳戶。

3月5日(五):

  • 合志工程師至校取回109年度行政用電腦及資訊相關設備採購案初驗單2份,並檢修三年2班單槍,取走單槍送廠維修。
  • 通知合志資訊,派人至校處理五年6班單槍吊架支架過短問題,並儘速報價三年2班和三年11班更換單槍燈泡。
  • 送出三年2班、三年11班教室單槍燈泡更換請購單。
  • 寄出本校申請補助觸控式螢幕申請表核章紙本。
  • 與正德國中事務組長連絡:
    • 確認本校前瞻計畫WiFi網路建置案網路佈線方式,一期工程教室網路佈線,直接走教室同軸電纜暗管,原同軸電纜若無法拉回去,直接抽掉即可。
    • 3月26日(五),正德國中相關承辦人與教研中心李輔導員和廠商一同至本校實地場勘。
  • 再次通知科任教室尚未更換教學電腦的老師,儘速找資訊組長更換。
    • 配發 1 台重灌好的 L4630G 給教學電腦較舊的科任教室 D205,並回收原教學電腦 Z430,移至電腦教室(三)存放。
  • 再次關切出納組長新行政電腦設定問題,並協助設定,盼舊行政電腦能儘速收回。
  • 專輔教師丁郁穎老師下週欲借 iPad 20 台至五年級各班巡迴輔導,先借用 1 台教師用 iPad 回家研究。
  • 收回許文華老師原科辦教師電腦改分配另一台電腦,收回的電腦系統重灌。
  • 許文華、謝炳睿老師借用 iPad,進行行動學習教學。
  • 通知教師用 iPad 未繳回重新納管的老師,儘速將 iPad 繳回資訊組,待重新納管並更新作業系統後,再發還。

3月4日(四):

3月3日(三):

3月2日(二):

  • 本月份英語科任高伊蓮老師借用智慧教室,進行行動學習教學。
  • 五年2班李亞壎老師借用行動便利箱,結合教室內的 D 充電車上 30 台 iPad ,進行行動學習教學活動。
  • 下午,至同榮國小參加:新北市國小資訊教育輔導團110年3月份團務會議
  • 回收特教組長舊行政電腦 L4630G ,系統重灌。
  • 配發 2 台重灌好的 L4630G 給教學電腦較舊的教室,並回收原教學電腦。
  • 請幹事派工友搬 2 台折疊工作桌至電腦教室(三),準備放回收的 Z430 電腦。
  • 在李櫟永老師協助下,將 11 台電腦教室(二) 17 吋 LCD 改裝成 19 吋,並將拆下來的 17 吋 LCD 移至電腦維修室。
  • 整理新行政電腦剩下來的的各種零組件,分類後裝箱,集中保管:
    • LCD 背架、主機 Power 收納架、音源線收納夾、2.5吋HDD、SSD架集中保管於電腦教室(三)。
    • 鍵盤、滑鼠、VGA 線、音源線集中保管於電腦維修室。
  • 將原置於電腦維修室的 21 台 Z430 電腦移至電腦教室(三),集中保管。
  • 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。

【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-24078),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!

教育機構ANA通報平台

發佈編號 TACERT-ANA-2021022010024848 發佈時間 2021-02-20 10:37:49
事故類型 ANA-漏洞預警 發現時間 2021-02-20 10:37:49
影響等級
[主旨說明:]【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-24078),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]

轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-0954

研究人員發現微軟Windows DNS伺服器因輸入驗證不足,導致存在安全漏洞(CVE-2021-24078),遠端攻擊者可藉由發送特製封包,利用此漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

使用下列Windows作業系統之伺服器如啟用DNS服務,將受此漏洞影響:

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

[建議措施:]

目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24078

[參考資料:]

  1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24078
  2. https://www.ithome.com.tw/news/142716
  3. https://www.cybersecurity-help.cz/vdb/SB2021020934
  4. https://thehackernews.com/2021/02/microsoft-issues-patches-for-in-wild-0html
  5. https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1144

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、CVE-2021-24094及CVE-2021-24086),允許攻擊者遠端執行任意程式碼或造成服務阻斷,請儘速確認並進行更新!

教育機構ANA通報平台

發佈編號 TACERT-ANA-2021021810023838 發佈時間 2021-02-18 10:08:39
事故類型 ANA-漏洞預警 發現時間 2021-02-18 10:08:39
影響等級
[主旨說明:]【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、CVE-2021-24094及CVE-2021-24086),允許攻擊者遠端執行任意程式碼或造成服務阻斷,請儘速確認並進行更新!
[內容說明:]

轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-0902

研究人員發現微軟Windows TCP/IP存在安全漏洞 CVE-2021-24074、CVE-2021-24094及CVE-2021-24086,可能遭受以下攻擊:

  1. 遠端攻擊者可發送特製封包,利用CVE-2021-24074或CVE-2021-24094執行任意程式碼。
  2. 遠端攻擊者可發送特製封包,利用CVE-2021-24086造成服務阻斷。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

受影響之Windows作業系統包含用戶端及伺服器版本,版本如下:

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server, version 2004 (Server Core installation)

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows Server, version 1909 (Server Core installation)

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems Service Pack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

[建議措施:]

1.目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:

(1).https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24094

(2).https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24074

(3).https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24086

2.若無法立即更新,可參考官網公告採取緩解措施,並建議經測試再做調整。

(1)CVE-2021-24074執行官網因應措施中之PowerShell指令,停用IPv4之鬆散來源路由,防止攻擊者進行弱點利用,參考連結如下:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24074

(2)CVE-2021-24086與CVE-2021-24094執行官網因應措施中之PowerShell指令,於邊界網路設備上停用IPv6分段,防止攻擊者進行弱點利用,參考連結如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24086

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24094

[參考資料:]

  1. https://msrc-blog.microsoft.com/2021/02/09/multiple-security-updates-affecting-tcp-ip/
  2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24094
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24074
  4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24086
  5. https://unit42.paloaltonetworks.com/cve-2021-24074-patch-tuesday/
  6. https://www.ithome.com.tw/news/142717
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【資安警訊】微軟修補Microsoft Defender存在12年之久的重大風險漏洞。

(轉知) 微軟修補Microsoft Defender存在12年之久的重大風險漏洞。

研究人員發現,這個漏洞從2009年,還是Windows Defender的年代就已存在迄今而沒被發現。所幸他們沒有發現該漏洞有被開採的跡象

資安全廠商發現微軟終端安全軟體Microsoft Defender一項重大的權限擴張漏洞,可使攻擊者得以刪除檔案或接管裝置。微軟已在上周的Patch Tuesday修補本項漏洞。

這項漏洞發生在(原名Windows Defender的)Microsoft Defender的驅動程式BTR.sys。它只在Defender偵測到惡意程式時矯正時載入,負責從核心模式下刪除惡意程式建立的檔案系統及登錄檔資源。這時它會建立一個記錄其刪除行動的檔案,以及一個控制代碼(handle)。

安全廠商SentinelOne發現,漏洞出在它並未驗證這個檔案是否為一個指向其他檔案連結。因此若攻擊者丟入一個系統連結,就能使這驅動程式覆寫掉任何他指定的檔案,這就能達到刪除檔案、資料,或是執行程式碼的目的,即使不具管理員權限。

研究人員發現,這個漏洞從2009年,還是Windows Defender的年代就已存在迄今而沒被發現。所幸他們沒有發現該漏洞有被開採的跡象。

Wired報導這個漏洞若被開採後果將相當嚴重。它內建在Windows出貨到每臺PC,而且為Windows信任,也獲得微軟簽章,可讓攻擊者執行想要的攻擊行動,包括刪除重要檔案或接管系統。

安全廠商於去年11月通報微軟,微軟已於2月9日的Patch Tuesday中予以修補

 

資料來源:

https://www.ithome.com.tw/news/142749

https://www.ithome.com.tw/news/142716

【資安警訊】Google修補已遭開採的Chrome零時差漏洞

(轉知) Google修補已遭開採的Chrome零時差漏洞

外界推測Google於Chrome 88.0.4324.150修補的漏洞CVE-2021-21148,與近日北韓駭客鎖定資安社群的攻擊行動有關。

Google在周四(2/4)釋出Chrome 88.0.4324.150,以修補已遭到駭客開採的CVE-2021-21148零時差漏洞。

CVE-2021-21148為一存在於開源JavaScript引擎V8中的堆積緩衝區溢位漏洞,是由資安研究人員Mattias Buelens在1月24日所提報,Google僅說坊間已出現針對該漏洞的攻擊程式,並未描述漏洞細節或相關攻擊行動,但外界揣測它與近日北韓駭客鎖定資安社群的攻擊行動有關。

包括Google與微軟,都曾揭露這起針對資安研究人員發動的網路攻擊行動。駭客於Twitter上建立多個帳號,也打造了資安部落格,藉由高品質的資安內容來與資安研究人員建立關係,然而,由駭客寄來的檔案卻含有惡意程式,而造訪該資安部落格的研究人員也會被植入惡意程式。

根據Google的調查,被惡意程式感染的系統,都是採用最新的Windows作業系統與Chrome瀏覽器,當時Google應也懷疑駭客可能是開採了Chrome的零時差漏洞,進而鼓勵任何知道Chrome安全漏洞的研究人員向Google通報。

而微軟則說,確定有研究人員只是透過Chrome造訪駭客所掌控的部落格,就感染了惡意程式,駭客也許是利用了Chrome的零時差漏洞或是漏洞修補空窗期來展開攻擊。

Chrome 88.0.4324.150支援Windows、macOS及Linux作業系統,將在未來幾天自動部署至用戶端。

資料來源: https://www.ithome.com.tw/news/142645