八月 2024
 1234
567891011
12131415161718
19202122232425
262728293031  

彙整

【資安警訊】學校如果自採網路設備或如有自用時,別採購中國品牌Jetstream與Wavlink,有隱藏後門程式。

(轉知)學校如果自採網路設備或如有自用時,以下這兩款別採購,有隱藏後門程式。 中國品牌Jetstream與Wavlink。

————————————————————————————————-

內文擷取說明:

研究人員發現,不管是Wavlink或Jetstream品牌的路由器都有一個替後門設計的使用者介面,所使用的韌體則含有一個可用來遠端存取路由器的檔案,其中有個Javascript會檢查使用者所輸入的憑證,若自遠端監控此一Javascript即可取得用戶憑證,就算未於Javascript中存放憑證,亦可自遠端下載未加密的備份,同樣可取得憑證。

 

在確認後門之後,他們建立了一個誘捕系統,顯示相關漏洞已遭到積極的開採,開採目的是為了散布Mirai殭屍病毒,且攻擊IP位於中國。不僅如此,這類的漏洞也將允許駭客檢視使用者所有的網路活動,甚至是控制整個網路,危害連結該網路的各式裝置。

資料來源: https://www.ithome.com.tw/news/141278

【資安警訊】如有自管相關SIP主機,需詢問廠商,是否有定期更新hotfix。

如有自管相關SIP主機,需詢問廠商,是否有定期更新hotfix 因為將受害的網路電話系統拿來(撥打國際電話),牟取不法利益。

———————————————————————————–

內文:

廣受企業採用的網路電話(VoIP),駭客也濫用取得不法利益。例如,本月網路防火牆廠商Check Point,揭露一起發生在今年上半鎖定全球網路電話系統的INJ3CTOR3攻擊行動,駭客藉由系統軟體漏洞,取得對話啟動協定(Session initiation Protocol,SIP)伺服器的控制權,進而使用盜打高額國際費率電話來獲利,由於撥打電話是此種系統的合理用途,企業難以發現自己的系統被濫用。

該公司指出,駭客鎖定的目標,是Sangoma推出的舊版FreePBX軟體,所出現的重大漏洞CVE-2019-19006,它能夠讓攻擊者直接使用管理者權限來存取系統,CVSS風險評估3.1版的分數達到9.8分。上述漏洞存在於FreePBX 15.0.16.26、14.0.13.11,以及13.0.197.13等版本,Sangoma已於2019年11月修補。

Check Point指出,這樣的漏洞影響範圍很廣,因為許多財星500大企業都會採用網路電話交換機系統Asterisk,而FreePBX是與之可搭配運用的管理平臺,一旦企業沒有修補上述FreePBX漏洞,就有機會成為駭客下手的目標,而形成供應鏈攻擊。

由於Asterisk開放原始碼的特性,市面上也衍生出Elastix、Trixbox等版本,如果當中納入的FreePBX存在上述漏洞,可能會面臨同樣的資安風險。

以上資料來源: https://www.ithome.com.tw/news/141024

【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013與CVE-2020-16017),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0118 發布時間 Thu Nov 12 16:27:35 CST 2020 事件類型 漏洞預警 發現時間 Thu Nov 12 00:00:00 CST 2020 警訊名稱 Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013與CVE-2020-16017),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Google Chrome瀏覽器因Java Script V8引擎實作不當(CVE-2020-16013),以及所使用之網站隔離元件存在使用釋放後記憶體(Use-after-free)安全漏洞(CVE-2020-16017),導致攻擊者可藉由誘騙受害者點擊連結,利用漏洞進而遠端執行任意程式碼。 影響平台 Google Chrome 86.0.4240.197以前版本 影響等級 高 建議措施 請更新Google Chrome瀏覽器至86.0.4240.198以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新 參考資料 1. https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop_11.html

2. https://thehackernews.com/2020/11/two-new-chrome-0-days-under-active.html

3. https://www.cybersecurity-help.cz/vdb/SB2020111124 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 聯絡電話: 02-27339922 傳真電話: […]

教研中心研習:無線網路原理與實作(1091124)

日期:109年11月24日(二) 時間:9:00 – 16:00 地點:教研中心 主題:無線網路原理與實作 公文: 新北市109學年度第1學期『資訊科技教育增能培訓』公文 新北市109學年度第1學期「資訊科技教育增能培訓」實施計畫 講義: 新北市教育局無線網路架構與設計實作教學-李煒 cisco 3504 (WLC)設定 WLC設定 [CAPWAP] IP基本網段表: Vlan VID 網段 IPv6 用途 Mgt 1 10.226.56.0/24 2001:288:22XX:1::/64 WLC 3 10.228.56.0/24 Lan 5 163.20.66.0/24 2001:288:22XX:5::/64 Intra-1 10 10.231.56.0/24 2001:288:22XX:10::/64 Intra-2 20 10.241.56.0/24 2001:288:22XX:20::/64 Voice 25 10.243.56.0/24 TANetRoaming 31 10.211.56.0/24 NTPC-Mobile 32 10.213.56.0/24 eduroam 33 10.215.56.0/24 class 34 […]

新北市109年度資訊科技教育成果展(1091120-21)

彩排場佈日:109年11月19日(四) 說明會:109年9月18日(五) 「新北市109年資訊科技教育成果展」展攤說明會(1090918) 109新北市資訊科技教育成果展-展攤說明會(第三版)1090918 Facebook專頁:狂科技in新北教育 公文與參考文件: 109E0006000:師生參與活動,出席人員公假(課務排代)。 109E0005998:學校工作人員於場佈、彩排期間及活動第1日(109年11月20日)核予公假(課務排代),活動第2日(109年11月21日)核予公假出席,得於6個月內擇日申請補休1日(課務自理)。 附件:新北市109年「冰封半島-極地守護者」資訊科技教育成果展_實施計畫(核定)v2 109新北市資訊教育成果展工作人員調查表 109新北市資訊教育成果展闖關活動人數預估調查表 「新北市109年資訊科技教育成果展」行前通知1116 109成果展闖關攤位分配圖1113 闖關系統說明 頒獎分組_列印清單 11/20大師論壇: QA將採用slido 提問方式:https://app.sli.do/event/otr5x45b

本校闖關資料:從空中看台灣~看見美麗與哀愁 使用 Quizlet 本校109成果展闖關資料一覽表 免費QR Code生成器 縮短網址產生器- reurl

本校參展資料: 碧華國小_成果手冊 碧華國小_帆布內容

本校工作分配: 11月19日場佈:謝炳睿 11月20日:蔡育昇(素)、邱昭士、謝炳睿、陳郁涵、鄭佑津、李亞壎、鄭麗美(素)、許文華(素)、郭玥妦 11月21日:蔡育昇(素)、邱昭士、謝炳睿、陳郁涵、李亞壎、李春桃 注意事項: 11月20日(五)活動第1天,本校派車(租賃遊覽車2輛) 出發時間:上午 8:30 工作人員報到時間:上午 9:00 回程時間:下午 3:00 工作人員、學生一起上車。 503 25人(加老師26人) 502 25人(加老師26人) 501 25人(加老師26人)第一車 503(26人)+501(8人)—鄭佑津老師帶隊、其餘工作人員隨車 […]