七月 2024
1234567
891011121314
15161718192021
22232425262728
293031  

彙整

109學年度第2學期第3次智慧學習領航學校工作會議暨成長研習:學習吧認證三簡報與教案製作(1100423)

上次工作會議或成長研習紀錄】【碧華國小智慧學習網】【智慧學習領航學校工作日誌

日期:110年4月23日(五)

時間:下午 1:30 – 4:30

地點:電腦教室(一)

主題:學習吧認證三簡報與教案製作

簽到單:1100423_碧華國小109學年度第2學期智慧學習領航學校工作會議暨成長研習(三)簽到單

公文與附件:

工作報告與研習分享:

成長研習:

相關網路資源:

【漏洞預警】Juniper作業系統Junos OS含有編號CVE-2021-0254的安全漏洞,攻擊者一旦開採成功,便能導致設備斷線或執行任意程式碼,Juniper於4月14日針對這項漏洞釋出修補程式

Juniper OS重大漏洞恐引發設備斷線或被劫持

Juniper作業系統Junos OS含有編號CVE-2021-0254的安全漏洞,攻擊者一旦開採成功,便能導致設備斷線或執行任意程式碼,Juniper於4月14日針對這項漏洞釋出修補程式

網路設備商Juniper發布安全公告,以修補作業系統Junos OS一項可能引發設備斷線或執行任意程式碼的漏洞。

CVE-2021-0254是Juniper設備底層作業系統Junos OS上的緩衝區大小檢驗(buffer size validation)漏洞。問題出在overlayd精靈程式處理傳到覆蓋網路的Overlay OAM(Operations, Administration, and Maintenance)封包,例如ping或traceroute時檢查不當,導致緩衝溢位。由於該服務預設以根權限執行,可在port 4789聽取UDP連線內容,攻擊者可傳送惡意封包觸發漏洞,造成遠端程式碼執行(RCE),或是部份阻斷服務(Denial of Service,DoS)。RCE最嚴重可讓攻擊者劫持這臺系統。封包回條及封包處理情形持續,將導致DoS的情形時間拉長。

本漏洞CVSS 3.1風險層級達9.8,屬重大風險。

Overlayd服務在Juniper MX、ACX和QFX系列平臺上預設執行,是最主要的受影響產品,其他平臺若設定了VXLAN(Virtual Extensible LAN)覆蓋網路者也將曝險。

這項漏洞影響Junos OS眾多版本,包括15.1X4、15.1、17.3、17.4、18.1、18.2、18.3、18.4、19.1、19.2、19.3、19.4、20.1、20.2和20.3。Juniper也已分別針對這些版本釋出了更新版。

如果企業用戶來不及安裝修補程式,Juniper建議設備存取表或防火牆過濾名單,僅允許來自信賴網路及主機的UDP連線,此外,也最好關閉Overlay OAM封包。

資料來源: https://www.ithome.com.tw/news/143943

【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000121 發布時間 Mon Apr 19 16:57:53 CST 2021
事件類型 漏洞預警 發現時間 Mon Apr 19 00:00:00 CST 2021
警訊名稱 Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-21194~21199),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。
影響平台 Google Chrome 89.0.4389.114 (不含)以前版本

Microsoft Edge 89.0.774.68 (不含)以前版本

影響等級
建議措施 請更新Google Chrome瀏覽器至89.0.4389.114以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新

請更新Microsoft Edge瀏覽器至89.0.774.68以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新
參考資料
  1. https://www.ithome.com.tw/news/143851
  2. https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21194
  4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21195
  5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21196
  6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21197
  7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21198
  8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21199
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

110年4月份三重區資訊組長會議暨成長研習(1100420)

上一次三重區資訊組長會議】【新北市資訊業務入口網】【新北市資訊教育論壇

日期:110年4月20日(二)

地點:仁愛國小

公文:

工作報告:

相關資源:

成長研習:

舊網頁轉移至黑快馬經驗分享:

CentOS firewall-cmd 指令:

  • firewall rich rules

firewall-cmd –list-all

firewall-cmd –add-rich-rule="rule family="ipv4″ source address="163.20.xxx.xxx" service name="ssh" accept" –permanent

firewall-cmd –add-rich-rule="rule family="ipv4″ source address="163.20.xxx.0/24" service name="ssh" accept" –permanent

firewall-cmd –add-service=ssh –permanent

firewall-cmd –remove-service=ssh –permanent

systemctl restart firewalld

黑快馬自訂網頁:使用 iframe

<iframe frameborder="0″ width="100%" src="…" title="…" id="frameid"></iframe>
<script language="javascript">
function reSize(){
parent.document.all.frameid.height=document.body.scrollHeight;
}
window.onload=reSize;
</script>

台科大圖書公司產品介紹:

MOSME 行動學習一點通

台科大圖書創客相關圖書(包含相關教學資源)免費下載服務系統

  1. 教師會員註冊
    https://youtu.be/xr8jhprpiaU
  2. 圖書開通申請
    https://youtu.be/Nr4wp4IbTCw

mBot2智慧機器人

用 mBlock 玩 CyberPi 編程學習遊戲機:



 


 

 


 

 



 


 


 

【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21972),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000101 發布時間 Wed Apr 14 12:43:12 CST 2021
事件類型 漏洞預警 發現時間 Fri Mar 05 00:00:00 CST 2021
警訊名稱 VMware vCenter存在安全漏洞(CVE-2021-21972),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現VMware vCenter存在安全漏洞(CVE-2021-21972),遠端攻擊者可使用vSphere客戶端軟體(HTML5)藉由埠號443發送特製請求連線,利用此漏洞進而執行任意程式碼。
影響平台 漏洞影響平台版本如下:

vCenter Server 7.0版本至7.0U1c版本(不包含)

vCenter Server 6.7版本至6.7U3l版本(不包含)

vCenter Server 6.5版本至6.5U3n版本(不包含)

Cloud Foundation (vCenter Server) 4.0版本至4.2版本(不包含)

Cloud Foundation (vCenter Server) 3.0版本3.10.1.2版本(不包含)

影響等級
建議措施 VMware官方已發布平台修補版本並提供解決方案,請各機關聯絡設備維護廠商或參考以下網址進行更新:

  1. https://www.vmware.com/security/advisories/VMSA-2021-0002.html
  2. https://kb.vmware.com/s/article/82374
參考資料
  1. https://www.vmware.com/security/advisories/VMSA-2021-0002.html
  2. https://www.ithome.com.tw/news/142930
  3. https://blogs.juniper.net/en-us/threat-research/cve-2021-21972-vmware-vcenter-unauthorized-remote-code-execution
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw