八月 2024
 1234
567891011
12131415161718
19202122232425
262728293031  

彙整

資訊工作日誌(110年3月份)

【資訊工作日誌】【上個月工作日誌】【智慧學習領航學校工作日誌】

3月31日(三):

上午,至同榮國小參加:109學年度第2學期國小資訊輔導團新莊分區輔導 下午,於電腦教室(一)舉行:109學年度第三梯次智慧學習種子教師初階研習:新北親師生平台暨學習吧(原場次時間110/1/26) 下午12:30於音樂廳召開臨時校務會議及4月教師會議。(4月7日教師會議合併於此次臨時校務會議後進行)

3月30日(二):

許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。 送出本校110學年度新北市智慧學習領航學校申請計畫給學校核章。 高伊蓮老師借用學生用F23 iPad,供行動學習用。

3月29日(一):

寄出本校109年新北市辦理數位學習教師增能工作坊計畫收支結算表給教育局承辦人。 上午,製作「本校資訊教育中心-AI人工智慧」相關網頁。 下午,本校參加本市110年度特殊優良教師遴選接受教育局訪視。

3月26日(五):

上午 9:00,教育局和正德國中相關承辦人與廠商、工班一同至本校前瞻計畫WiFi網路建置案實地場勘。 預計 66 間教室安裝新 AP、17 間教室安裝舊 AP(Dlink 6610, 從原走廊移機)。 五年6班單槍投影畫面過小,疑似單槍吊架位置太接近布幕,除線上報修外,另電話連繫合志資訊,請其儘速前來處理。 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。

3月25日(四):

至新北市教研中心支援教育局校務行政系統驗證小組。 本校影印機伺服器 Web Service 掛點,重啟 Web Service,恢復正常。 接獲碁峰工程師來電,送修的 iPad 須送回原廠維修,須2-3週的維修期。送修期間,須將送修的 iPad,從描述檔管理程式「裝置群組」和「班級」中移除。 郭玥妦老師繳回借用的筆電。 陳彥如老師借用 iPad 進行課後學習扶助教學。 使用 Pulse Secure 連線新北市SSL VPN安裝與設定(1100325)

3月24日(三):

碁峰資訊預計今日上午派員至本校取走故障 iPad […]

【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-24078),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!

教育機構ANA通報平台 發佈編號 TACERT-ANA-2021022010024848 發佈時間 2021-02-20 10:37:49 事故類型 ANA-漏洞預警 發現時間 2021-02-20 10:37:49 影響等級 中 [主旨說明:]【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-24078),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! [內容說明:]

轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-0954

研究人員發現微軟Windows DNS伺服器因輸入驗證不足,導致存在安全漏洞(CVE-2021-24078),遠端攻擊者可藉由發送特製封包,利用此漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:]

使用下列Windows作業系統之伺服器如啟用DNS服務,將受此漏洞影響:

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack […]

【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、CVE-2021-24094及CVE-2021-24086),允許攻擊者遠端執行任意程式碼或造成服務阻斷,請儘速確認並進行更新!

教育機構ANA通報平台 發佈編號 TACERT-ANA-2021021810023838 發佈時間 2021-02-18 10:08:39 事故類型 ANA-漏洞預警 發現時間 2021-02-18 10:08:39 影響等級 中 [主旨說明:]【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、CVE-2021-24094及CVE-2021-24086),允許攻擊者遠端執行任意程式碼或造成服務阻斷,請儘速確認並進行更新! [內容說明:]

轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-0902

研究人員發現微軟Windows TCP/IP存在安全漏洞 CVE-2021-24074、CVE-2021-24094及CVE-2021-24086,可能遭受以下攻擊:

遠端攻擊者可發送特製封包,利用CVE-2021-24074或CVE-2021-24094執行任意程式碼。 遠端攻擊者可發送特製封包,利用CVE-2021-24086造成服務阻斷。

情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:]

受影響之Windows作業系統包含用戶端及伺服器版本,版本如下:

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for […]

【資安警訊】微軟修補Microsoft Defender存在12年之久的重大風險漏洞。

(轉知) 微軟修補Microsoft Defender存在12年之久的重大風險漏洞。

研究人員發現,這個漏洞從2009年,還是Windows Defender的年代就已存在迄今而沒被發現。所幸他們沒有發現該漏洞有被開採的跡象

資安全廠商發現微軟終端安全軟體Microsoft Defender一項重大的權限擴張漏洞,可使攻擊者得以刪除檔案或接管裝置。微軟已在上周的Patch Tuesday修補本項漏洞。

這項漏洞發生在(原名Windows Defender的)Microsoft Defender的驅動程式BTR.sys。它只在Defender偵測到惡意程式時矯正時載入,負責從核心模式下刪除惡意程式建立的檔案系統及登錄檔資源。這時它會建立一個記錄其刪除行動的檔案,以及一個控制代碼(handle)。

安全廠商SentinelOne發現,漏洞出在它並未驗證這個檔案是否為一個指向其他檔案連結。因此若攻擊者丟入一個系統連結,就能使這驅動程式覆寫掉任何他指定的檔案,這就能達到刪除檔案、資料,或是執行程式碼的目的,即使不具管理員權限。

研究人員發現,這個漏洞從2009年,還是Windows Defender的年代就已存在迄今而沒被發現。所幸他們沒有發現該漏洞有被開採的跡象。

Wired報導這個漏洞若被開採後果將相當嚴重。它內建在Windows出貨到每臺PC,而且為Windows信任,也獲得微軟簽章,可讓攻擊者執行想要的攻擊行動,包括刪除重要檔案或接管系統。

安全廠商於去年11月通報微軟,微軟已於2月9日的Patch Tuesday中予以修補。

 

資料來源:

https://www.ithome.com.tw/news/142749

https://www.ithome.com.tw/news/142716

【資安警訊】Google修補已遭開採的Chrome零時差漏洞

(轉知) Google修補已遭開採的Chrome零時差漏洞

外界推測Google於Chrome 88.0.4324.150修補的漏洞CVE-2021-21148,與近日北韓駭客鎖定資安社群的攻擊行動有關。

Google在周四(2/4)釋出Chrome 88.0.4324.150,以修補已遭到駭客開採的CVE-2021-21148零時差漏洞。

CVE-2021-21148為一存在於開源JavaScript引擎V8中的堆積緩衝區溢位漏洞,是由資安研究人員Mattias Buelens在1月24日所提報,Google僅說坊間已出現針對該漏洞的攻擊程式,並未描述漏洞細節或相關攻擊行動,但外界揣測它與近日北韓駭客鎖定資安社群的攻擊行動有關。

包括Google與微軟,都曾揭露這起針對資安研究人員發動的網路攻擊行動。駭客於Twitter上建立多個帳號,也打造了資安部落格,藉由高品質的資安內容來與資安研究人員建立關係,然而,由駭客寄來的檔案卻含有惡意程式,而造訪該資安部落格的研究人員也會被植入惡意程式。

根據Google的調查,被惡意程式感染的系統,都是採用最新的Windows作業系統與Chrome瀏覽器,當時Google應也懷疑駭客可能是開採了Chrome的零時差漏洞,進而鼓勵任何知道Chrome安全漏洞的研究人員向Google通報。

而微軟則說,確定有研究人員只是透過Chrome造訪駭客所掌控的部落格,就感染了惡意程式,駭客也許是利用了Chrome的零時差漏洞或是漏洞修補空窗期來展開攻擊。

Chrome 88.0.4324.150支援Windows、macOS及Linux作業系統,將在未來幾天自動部署至用戶端。

資料來源: https://www.ithome.com.tw/news/142645