十二月 2024
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

彙整

教研中心研習:無線網路原理與實作(1091124)

日期:109年11月24日(二) 時間:9:00 – 16:00 地點:教研中心 主題:無線網路原理與實作 公文: 新北市109學年度第1學期『資訊科技教育增能培訓』公文 新北市109學年度第1學期「資訊科技教育增能培訓」實施計畫 講義: 新北市教育局無線網路架構與設計實作教學-李煒 cisco 3504 (WLC)設定 WLC設定 [CAPWAP] IP基本網段表: Vlan VID 網段 IPv6 用途 Mgt 1 10.226.56.0/24 2001:288:22XX:1::/64 WLC 3 10.228.56.0/24 Lan 5 163.20.66.0/24 2001:288:22XX:5::/64 Intra-1 10 10.231.56.0/24 2001:288:22XX:10::/64 Intra-2 20 10.241.56.0/24 2001:288:22XX:20::/64 Voice 25 10.243.56.0/24 TANetRoaming 31 10.211.56.0/24 NTPC-Mobile 32 10.213.56.0/24 eduroam 33 10.215.56.0/24 class 34 […]

教研中心研習:智慧網管平台管理(1091110)

日期:109年11月10日(二) 時間:下午 1:30 – 4:30 地點:教研中心 主題:智慧網管平台管理 公文: 新北市109學年度第1學期『資訊科技教育增能培訓』公文 新北市109學年度第1學期「資訊科技教育增能培訓」實施計畫 講義: 109年_nms智慧網管系統_20201110 相關網站: 新北市智慧網路管理 – 中心資訊平台 新北市政府教育局智慧網管分析系統

【漏洞預警】蘋果釋出iOS 14.2,修補已被駭客開採的3個安全漏洞。

iOS 14.2與iPadOS 14.2修補了已被駭客開採的CVE-2020-27930、CVE-2020-27950與CVE-2020-27932漏洞

蘋果於周四(11/5)釋出iOS 14.2與iPadOS 14.2,除了新增逾100個表情符號,並提供新的桌布之外,備受關注的是該版本修補了逾20個安全漏洞,其中更有3個已被駭客開採,它們分別是CVE-2020-27930、CVE-2020-27950與CVE-2020-27932,皆由Google Project Zero所提報。

其中,CVE-2020-27930藏匿在FontParser中,屬於記憶體損毀漏洞,當FontParser處理惡意製作的字體時,可能允許駭客執行任意程式,蘋果則藉由改善輸入驗證來修補該漏洞。CVE-2020-27950則為核心漏洞,是個記憶體初始化問題,駭客可藉由惡意的應用程式來揭露核心記憶體。

波及iPhone 6s及之後、第七代iPod touch、iPad Air 2及之後,以及iPad mini 4與之後的蘋果裝置。CVE-2020-27932亦為核心漏洞,駭客藉由惡意程式可以核心權限執行任意程式。

上述3個漏洞皆已遭到駭客開採,且都是由Google Project Zero所提報,同時影響iPhone 6s及之後、第七代iPod touch、iPad Air 2及之後,以及iPad mini 4與之後的裝置,不過不管是蘋果或Google Project Zero都未公布開採或攻擊細節。

【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16009),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0117 發布時間 Thu Nov 05 11:05:58 CST 2020 事件類型 漏洞預警 發現時間 Thu Nov 05 00:00:00 CST 2020 警訊名稱 Google Chrome瀏覽器存在安全漏洞(CVE-2020-16009),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Google Chrome瀏覽器所採用之Java Script V8引擎因實作不當,導致存在可能造成堆積毀損(Heap corruption)之安全漏洞(CVE-2020-16009),攻擊者可藉由誘騙受害者點擊連結,利用此漏洞進而遠端執行任意程式碼。 影響平台 Google Chrome 86.0.4240.181以前版本 影響等級 高 建議措施 請更新Google Chrome瀏覽器至86.0.4240.183以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新 參考資料 1.https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-chrome-os.html

2.https://us-cert.cisa.gov/ncas/current-activity/2020/11/03/google-releases-security-updates-chrome-cve-2020-16009https://www.ithome.com.tw/news/140657

3.https://www.ithome.com.tw/news/140912

4.https://www.cybersecurity-help.cz/vdb/SB2020110305 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 聯絡電話: 02-27339922 傳真電話: 02-27331655 […]

【漏洞預警】微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0105 發布時間 Thu Oct 15 10:27:25 CST 2020 事件類型 漏洞預警 發現時間 Wed Oct 14 00:00:00 CST 2020 警訊名稱 微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現微軟Windows TCP/IP堆疊(TCP/IP stack)未能正確處理ICMPv6之路由器公告(Router Advertisement)封包,導致存在安全漏洞(CVE-2020-16898),遠端攻擊者可藉由發送特製的ICMPv6路由器公告封包,利用此漏洞進而執行任意程式碼。 影響平台 受影響Windows版本如下:

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 […]