八月 2024
 1234
567891011
12131415161718
19202122232425
262728293031  

彙整

智慧學習領航學校工作日誌(110下)

【智慧學習網】【資訊中心工作日誌】【智慧學習領航學校工作日誌】

7月31日(日):

完成本校參加「新北市111年度國中小資訊科技優良教案徵選」教案修改作業。 重新上傳至新北市「來尬冊」 網站。

7月30日(六):

原2節課教案,增為4節課,修改本校參加「新北市111年度國中小資訊科技優良教案徵選」教案。

7月29日(五):

上午,晶盛工程師至校進行【教育部生生用平板】專案驗收。 繼續撰寫本校參加「新北市111年度國中小資訊科技優良教案徵選」教案。 第一次投稿,上傳至新北市「來尬冊」 網站。

7月27日(三):

上午9:20,凱擘工程師至校進行新北市網路升速1G案site survey。 繼續撰寫本校參加「新北市111年度國中小資訊科技優良教案徵選」教案。 下午,至大觀國中參加:新北市教育局110學年度智慧學習種子教師授證典禮(1110727)

7月26日(二):

繼續撰寫本校參加「新北市111年度國中小資訊科技優良教案徵選」教案。 本校「新北市111年度國中小資訊科技優良教案徵選報名表」送核章。 演講廳AP今晨復電,網路連通。 C301、C302、C304、D304、D305 教室AP,網路仍不通,請工友協助檢查。 若AP亮紅燈,拆下來送資訊組維修。確認結果,5台AP全都亮紅燈。 為使明日【教育部生生用平板】專案驗收順利,請晶盛工程師協助將本校Jamf Pro管理平台中多納管的1台iPad,移出本校。 合志工程師送本校採購的桌上型麥克風和定時器至校。

7月25日(一):

與總務處幹事連繫後,確認教室LevelOne交換器和AP斷訊的原因,乃因學校景觀工程接電斷電,卻未復電所致。 開始撰寫本校參加「新北市111年度國中小資訊科技優良教案徵選」教案。

7月23日(六):

不明原因,上午約10:30,下列教室LevelOne交換器和AP斷訊: C301、C302、C304、D304、D305、演講廳。

7月21日(四):

上午,華電工程師會至校維修 H302教室 LevelOne 交換器:更換1台已修復的良機。 因牆壁上的螺絲頭過大,交換器掛不上去,若勉強掛上去,恐傷到內部的電路板。 本校自行換上適切的螺絲釘,並將交換器掛上去。 發現H302教室左側網點不通,此網點連結上層交換器(Cisco 交換器)第15埠,至新北市政府教育局資訊設備報修系統報修。 繼續向學務處借用brother標籤列印機,列印 【教育部生生用平板】專案 iPad 觸控筆標籤。 請李櫟永老師協助黏貼B充電車上30台iPad標籤紙。

7月20日(三):

請教研中心華電駐點工程師協助,將本校安裝至新教室的17台 LevelOne 交換器,將其 Port 2-Port 5 的 […]

【攻擊預警】為防範 ASUSTOR NAS 遭 DeadBolt 勒索病毒攻擊,建議相關用戶立即進行資安防護

教育機構ANA通報平台 發佈編號 TACERT-ANA-2022022302021616 發佈時間 2022-02-23 14:27:17 事故類型 ANA-攻擊預警 發現時間 2022-02-23 13:57:17 影響等級 低 [主旨說明:]【攻擊預警】為防範 ASUSTOR NAS 遭 DeadBolt 勒索病毒攻擊,建議相關用戶立即進行資安防護 [內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202202-0001

因應 DeadBolt 勒索病毒攻擊,ASUSTOR Inc. 目前暫時停止 EZ-Connect 、ASUSTOR EZ Connect、ezconnect.to 服務,並研究勒索病毒的根源與解決方案。為了保護您的資料,避免 DeadBolt 勒索病毒的攻擊綁架,建議採取下列措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:]

ASUSTOR NAS [建議措施:]

更改預設 ADM 8000 及 8001 等連接埠與 Web 服務 80 及 443 等連接埠。 關閉 EZ-Connect […]

【漏洞預警】 Google Chrome瀏覽器存在多個高風險安全漏洞(CVE-2022-0603~0610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2022-0000061 發布時間 Wed Feb 16 13:52:13 CST 2022 事件類型 漏洞預警 發現時間 Wed Feb 16 00:00:00 CST 2022 警訊名稱 Google Chrome瀏覽器存在多個高風險安全漏洞(CVE-2022-0603~0610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Google Chrome瀏覽器存在多個安全漏洞(CVE-2022-0603~0610),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。 影響平台 Google Chrome 98.0.4758.102 (不含)以前版本 影響等級 高 建議措施 請更新Google Chrome瀏覽器至98.0.4758.102以後版本,更新方式如下:

開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新 點擊「重新啟動」完成更新 參考資料 https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html https://www.ithome.com.tw/news/149368 https://www.cybersecurity-help.cz/vdb/SB2022021430 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: service@nccst.nat.gov.tw […]

【漏洞預警】Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000612 發布時間 Mon Feb 14 16:07:59 CST 2022 事件類型 漏洞預警 發現時間 Mon Feb 14 00:00:00 CST 2022 警訊名稱 [更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-2021-44228),攻擊者可藉由發送特製Log訊息,利用漏洞進而遠端執行任意程式碼 影響平台 (1)Apache Log4j 2.0-beta9至2.14.1(含)版本

(2)漏洞檢測方式與相關技術細節詳見附件說明 影響等級 高 建議措施 1.目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新,其中Java 8環境請更新至Log4j 2.17.0或之後版本、Java 7環境請更新至Log4j 2.12.3或之後版本、Java 6環境請更新至Log4j 2.3.1或之後版本:

https://logging.apache.org/log4j/2.x/security.html

2.漏洞修補前,亦可透過以下步驟停用JNDI Lookup功能,以緩解此漏洞

(1)針對log4j版本>=2.10的系統

A.請設定屬性「log4j2.formatMsgNoLookups=true」。

B.請設定環境變數「LOG4J_FORMAT_MSG_NO_LOOKUPS=true」。

(2)針對log4j版本為2.0-beta9到2.10.0的系統

請自類別路徑(class path)中移除JndiLookup.class。如執行下列指令,以自log4j-core中移除該類別:

「zip -q -d log4j-core-*.jar […]

【漏洞預警】特定版本Samba軟體存在高風險安全漏洞(CVE-2021-44142),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2022-0000041 發布時間 Thu Feb 03 15:16:41 CST 2022 事件類型 漏洞預警 發現時間 Thu Feb 03 00:00:00 CST 2022 警訊名稱 特定版本Samba軟體存在高風險安全漏洞(CVE-2021-44142),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 Samba是讓Unix/Linux作業系統與微軟Windows作業系統之間,透過SMB(Server Message Block)協定進行連結之軟體。

研究人員發現Samba在預設組態(fruit:metadata=netatalk或fruit:resource=file)時,虛擬檔案系統(Virtual File System,VFS)中之vfs_fruit模組在smbd開啟檔案與解析EA metadata過程中,存在越界記憶體堆積讀寫(out-of-bounds heap read/write)漏洞(CVE-2021-44142),導致攻擊者可以root權限執行任意程式碼。 影響平台 Samba 4.13.17(不含)以前版本 影響等級 高 建議措施 Samba維護單位之官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新至4.13.17以上版本:

https://www.samba.org/samba/security/

若現階段無法立即更新Samba軟體之版本,則可開啟Samba組態檔(smb.conf),從VFS物件組態清單中移除「fruit」VFS模組,以減緩漏洞所造成之影響。 參考資料 https://www.samba.org/samba/security/CVE-2021-44142.html https://www.samba.org/samba/history/security.html https://thehackernews.com/2022/01/new-samba-bug-allows-remote-attackers.html?m=1 https://www.ithome.com.tw/news/149175 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 聯絡電話: 02-27339922 傳真電話: […]