十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

110學年度第1學期國小資訊教育輔導團111年1月份團務會議(1110104)

上次團務會議

日期:111年1月4日(二)

時間:下午 1:30 – 16:30

地點:教研中心

公文:

國小資訊團交流:

  • 下學期工作分配:
    • 2場分區輔導:板橋區、雙和區。
    • 3場到校輔導。
  • 111年8月林昆賢老師退休。
  • 112年8月呂聰賢老師退休。
  • 下學年度國小資訊團可能更換團長。
  • 下學年度會請團員協助製作新北市版 Google 應用程式教學應用教材。
  • jamf – Apple設備安全管理解決方案

國中小資訊團交流:

魔術與生活科技教學分享:

相關資源:

【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞

教育機構ANA通報平台

發佈編號 TACERT-ANA-2021122009121010 發佈時間 2021-12-20 09:25:10
事故類型 ANA-漏洞預警 發現時間 2021-12-18 12:37:10
影響等級
[主旨說明:]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞
[內容說明:]

轉發  數聯資安(ISSDU)情資編號:ISSDU-ANA-202112-0002

由於許多知名的大型應用系統如推特、iCloud、Minecraft等都使用了Log4j,且這項漏洞極為容易被利用,已經出現攻擊行動的情況,被資安專家稱為近10年來最嚴重的漏洞。

Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15.0,當中修補了一項遠端程式碼執行漏洞,用戶盡速升級最新版本。根據阿里雲安全團隊的說明,Apache Log4j2的某些功能存在遞迴解析功能,而攻擊者可直接構造惡意請求,觸發遠端程式碼執行漏洞,並指出Apache Struts2、Apache Solr、Apache Druid、Apache Flink都受影響。目前CVE漏洞編號CVE-2021-44228

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

Apache Log4j 2.15.0 版本之前的任何版本

[建議措施:]

此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議:

在以前的版本中,可以通過將系統屬性log4j2.formatMsgNoLookups設置為TRUE或從類路徑中刪除 JndiLookup 類來緩解這種行為如果無法升級,請確保在客戶端和服務器端組件上都將參數Dlog4j2.formatMsgNoLookups設置為TRUE。

目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表,建議擁有這些資安設備,將該特徵設定為阻擋,以避免遭外部攻擊者成功入侵

Checkpoint:

Apache Log4j Remote Code Execution (CVE-2021-44228)

 

Deep Security:

Apache Log4j Remote Code Execution Vulnerability (CVE-2021-44228)

 

Fidelis:

FSS_CVE-2021-44228 – Apache Log4j Inject Request

 

Firepower:

SERVER-OTHER Apache Log4j logging remote code execution attempt

SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability

 

Fortigate:

Apache.Log4j.Error.Log.Remote.Code.Execution

 

Palo Alto:

Apache Log4j Remote Code Execution Vulnerability

 

Mcafee:

UDS-HTTP: Apache Log4j2 Remote Code Execution Vulnerability

HTTP: Apache Log4j2 Remote Code Execution Vulnerability (CVE-2021-44228)

 

TippingPoint:

HTTP: JNDI Injection in HTTP Request

 

IBM:

HTTP_Log4J_JndiLdap_Exec

 

DDI:

HTTP_POSSIBLE_USERAGENT_RCE_EXPLOIT_REQUEST

CVE-2021-44228 – OGNL EXPLOIT – HTTP(REQUEST)

POSSIBLE HTTP HEADER OGNL EXPRESSION EXPLOIT – HTTP(REQUEST)

POSSIBLE HTTP BODY OGNL EXPRESSION EXPLOIT – HTTP (REQUEST) – Variant 2

 

Sophos:

SERVER-OTHER Apache Log4j logging remote code execution attempt

SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability

[參考資料:]

  1. https://hominido.medium.com/iocs-para-log4shell-rce-0-day-cve-2021-44228-98019dd06f35
  2. https://nvd.nist.gov/vuln/detail/CVE-2021-44228
  3. https://www.ithome.com.tw/news/148307
  4. https://community.riskiq.com/article/505098fc/indicators
  5. https://github.com/advisories/GHSA-jfh8-c2jp-5v3q
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000641 發布時間 Thu Dec 23 15:04:17 CST 2021
事件類型 漏洞預警 發現時間 Thu Dec 23 00:00:00 CST 2021
警訊名稱 Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),攻擊者可藉由發送特製請求,觸發緩衝區溢位漏洞,進而遠端執行任意程式碼。
影響平台 CVE-2021-44224:

Apache HTTP Server 2.4.7至2.4.51(含)版本

CVE-2021-44790:

Apache HTTP Server 2.4.51(含)以前版本

影響等級
建議措施 目前Apache HTTP Server官方已針對此漏洞釋出更新程式(更新版為2.4.52),請各機關儘速聯絡設備維護廠商或參考以下網址進行更新:

https://httpd.apache.org/security/vulnerabilities_24.html

參考資料
  1. https://httpd.apache.org/security/vulnerabilities_24.html
  2. https://nvd.nist.gov/vuln/detail/CVE-2021-44224
  3. https://nvd.nist.gov/vuln/detail/CVE-2021-44790
  4. https://www.cybersecurity-help.cz/vdb/SB2021122005
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

110暑假備課資訊

新北市觸控式螢幕施工安裝說明會(1101221)

日期:110年12月21日(二)

時間:9:00 – 12:00

地點:

承辦學校:新北市泰山區義學國民小學

公文與附件:

會議流程:

會議簡報和文件:

學校表單:

新北市110年度公立高中職暨國中小觸控式螢幕採購案施工期程表及安裝注意事項:

  1. 安裝時間:依表定日期進行安裝,除辦理重大活動或特殊因素外,不得調整。
  2. 建置調查:請於施工前1個月將完成核章之「建置調查表」傳真至(02)26964908或寄電子郵件至miin.hou.sue@acer.com(蘇敏慧小姐收)。
  3. 貨物點交:請事先安排貨物放置地點,並有適當保全措施。請待貨物全數收齊後始進行點交。
  4. 現勘:現勘時須有學校專責人員全程在場與廠商確認安裝事項。
  5. 第1間示範教室:廠商依調查及現勘結果後,施作「第1間示範教室」,該教室完成施作後應即完成驗收,始可接續施作其他教室。
  6. 學校初驗:全數教室施作完成後進行學校初驗。
  7. 為降低對學生之影響,施工時間多為非上班時間,調查表列之聯絡人,請於施工期間保持手機暢通。
  8. 假日或夜間施工時電梯門禁問題,請各校加會總務處協同處理。
  9. 相關表件可上義學國小校網首頁下載:https://www.yses.ntpc.edu.tw/

教學影片: