五月 2024
 12345
6789101112
13141516171819
20212223242526
2728293031  

彙整

新北市111學年度高中職暨國中小資訊組長業務聯繫會議(1110818)

日期:111年8月18日(四)

時間:下午2:00-4:00

線上會議:

公文:

會議紀錄:

會議資料:

會議討論Q&A:

請問 NTPC-Mobile 和 Class 是否都已擴充網段?

  • NTPC-Mobile 已經統一變更為4個 Class C。
  • Class 須確認擴充4個 Class C 後的傳輸品質,在確認品質後再統一擴充。 若有緊急擴充需求,可以80723456-542提申請擴充。

原盛源充電車採統一鎖頭,可更換鎖頭嗎?

  • 晶盛科技為承包商,會提供更換鎖頭的服務。

生生用平板減課人員,可找高中老師嗎?

  • 此次高中職計畫,教育部沒有補助減課的經費!
  • 生生用平板減課是以國中小學老師鐘點費補助,和高中老師鐘點費不同,找高中老師,鐘點費上會有支應上的問題。

新北校園通APP操作說明與影片?

數位學習精進方案-Apple Jamf MDM?

相關網路資源:

教研中心研習:校園無障礙網站管理(1110817)

日期:111年8月17日(二)

時間:9:00 – 12:00

公文和附件:

校園網站相關注意事項:

本校校園無障礙網站:

無障礙推廣與檢測:

  • 國家通訊傳播委員會無障礙網路空間服務網

相關連結:

【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57) 發動網路攻擊

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022052309054747 發佈時間 2022-05-23 09:09:48
事故類型 ANA-漏洞預警 發現時間 2022-05-13 09:09:48
影響等級
[主旨說明:]【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57) 發動網路攻擊
[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC)

威聯通®科技 (QNAP® Systems, Inc.) 近日偵測到 DEADBOLT Ransomware 發動新的攻擊。依據 QNAP 產品資安事件應變團隊 (QNAP PSIRT) 的調查顯示:此次攻擊鎖定使用 QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備,受影響機型以 TS-x51 系列及 TS-x53 系列為主。QNAP 呼籲所有 NAS 用戶儘速檢查並更新 QTS 至最新版本,並避免將 NAS 暴露於外網。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

受影響之QNAP設備如下:

QNAP機型 TS-x51 系列及 TS-x53 系列為主

受影響之QNAP軟體如下:

使用QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備。

[建議措施:]

建議不管何種機型,因儘速檢查並更新QTS至最新版本,並避免將 NAS 暴露於外網。

[參考資料:]

  1. 立即採取資安防護行動,更新 QTS 至最新版本
  2. https://www.qnap.com/zh-tw/security-advisory/qsa-21-57
  3. 立即速更新 QTS 至最新版本及避免將 NAS 暴露於外網,共同打擊網路犯罪
  4. 有關「建議版本」功能之說明

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022052604055252 發佈時間 2022-05-26 16:16:53
事故類型 ANA-漏洞預警 發現時間 2022-05-26 16:16:53
影響等級
[主旨說明:]【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞(CVE-2022-1802 、CVE-2022-1529)
[內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0011

Mozilla上周釋出安全更新公告,以修補桌機、手機版瀏覽器及郵件軟體Thunderbird中2個可執行惡意JavaScript重大風險漏洞。

兩個漏洞中,CVE-2022-1802為Top-Level Await實作中的原型鏈污染(prototype pollution)漏洞。如果攻擊者可透過原型鏈污染破壞JavaScript中Array物件的方法(methods),就能取得權限執行程式碼。CVE-2022-1529則允許攻擊者傳送方法訊息到主行程查詢JavaScript物件索引,導到原型鏈污染,結果是攻擊者控制的JavaScript可以在具權限的主行程中執行。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

● Firefox 100.0.2以前版本

● Firefox ESR 91.9.1以前版本

● Firefox for Android 100.3以前版本

● Thunderbird 91.9.1以前版本

[建議措施:]

請更新至以下版本:

● Firefox 100.0.2版

● Firefox ESR 91.9.1版

● Firefox for Android 100.3版

● Thunderbird 91.9.1版

[參考資料:]
1. https://www.ithome.com.tw/news/151086
2. https://www.mozilla.org/en-US/security/advisories/mfsa2022-19/

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022072709070606 發佈時間 2022-07-27 09:06:06
事故類型 ANA-漏洞預警 發現時間 2022-07-27 03:35:06
影響等級
[主旨說明:]【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包
[內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0005

Microsoft 發布 2022 年 7 月的資安更新包(Patch Tuesday)一共修復多達 84 個資安漏洞,包含 1 個 0-day 漏洞(CVE-2022-22047)和4 個Critical漏洞。

CVE-2022-22047漏洞位於客戶端/伺服器端執行時子系統(Client/Server Runtime Subsystem,CSRSS),為一權限擴張漏洞,成功開採將允許駭客取得系統(SYSTEM)權限,並已遭駭客開採。雖然CVE-2022-22047僅被列為重要(Important)漏洞,但資安專家仍建議微軟用戶應優先修補。

4個重大漏洞中,CVSS風險評分達8.8的是CVE-2022-30221,它藏匿在Windows圖形元件中,駭客只要說服使用者連向一個惡意的RDP(遠端桌面協定)伺服器,就能開採該漏洞並於受害系統上執行程式。

這次 Microsoft Patch Tuesday 更新修復的漏洞,依漏洞類型區分如下:

● 執行權限提升漏洞:52 個。

● 資安防護功能跳過漏洞:4 個。

● 遠端執行任意程式碼漏洞:12 個。

● 資訊洩露漏洞:11 個。

● 分散式服務阻斷攻擊(Distributed Denial of Service, DDoS)漏洞:5 個。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

Windows

[建議措施:]

利用Windows Update更新至最新版本

[參考資料:]
1、https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
2、https://www.ithome.com.tw/news/151918
3、https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=9962

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw