七月 2024
1234567
891011121314
15161718192021
22232425262728
293031  

彙整

【資安警訊】微軟修補Microsoft Defender存在12年之久的重大風險漏洞。

(轉知) 微軟修補Microsoft Defender存在12年之久的重大風險漏洞。

研究人員發現,這個漏洞從2009年,還是Windows Defender的年代就已存在迄今而沒被發現。所幸他們沒有發現該漏洞有被開採的跡象

資安全廠商發現微軟終端安全軟體Microsoft Defender一項重大的權限擴張漏洞,可使攻擊者得以刪除檔案或接管裝置。微軟已在上周的Patch Tuesday修補本項漏洞。

這項漏洞發生在(原名Windows Defender的)Microsoft Defender的驅動程式BTR.sys。它只在Defender偵測到惡意程式時矯正時載入,負責從核心模式下刪除惡意程式建立的檔案系統及登錄檔資源。這時它會建立一個記錄其刪除行動的檔案,以及一個控制代碼(handle)。

安全廠商SentinelOne發現,漏洞出在它並未驗證這個檔案是否為一個指向其他檔案連結。因此若攻擊者丟入一個系統連結,就能使這驅動程式覆寫掉任何他指定的檔案,這就能達到刪除檔案、資料,或是執行程式碼的目的,即使不具管理員權限。

研究人員發現,這個漏洞從2009年,還是Windows Defender的年代就已存在迄今而沒被發現。所幸他們沒有發現該漏洞有被開採的跡象。

Wired報導這個漏洞若被開採後果將相當嚴重。它內建在Windows出貨到每臺PC,而且為Windows信任,也獲得微軟簽章,可讓攻擊者執行想要的攻擊行動,包括刪除重要檔案或接管系統。

安全廠商於去年11月通報微軟,微軟已於2月9日的Patch Tuesday中予以修補

 

資料來源:

https://www.ithome.com.tw/news/142749

https://www.ithome.com.tw/news/142716

【資安警訊】Google修補已遭開採的Chrome零時差漏洞

(轉知) Google修補已遭開採的Chrome零時差漏洞

外界推測Google於Chrome 88.0.4324.150修補的漏洞CVE-2021-21148,與近日北韓駭客鎖定資安社群的攻擊行動有關。

Google在周四(2/4)釋出Chrome 88.0.4324.150,以修補已遭到駭客開採的CVE-2021-21148零時差漏洞。

CVE-2021-21148為一存在於開源JavaScript引擎V8中的堆積緩衝區溢位漏洞,是由資安研究人員Mattias Buelens在1月24日所提報,Google僅說坊間已出現針對該漏洞的攻擊程式,並未描述漏洞細節或相關攻擊行動,但外界揣測它與近日北韓駭客鎖定資安社群的攻擊行動有關。

包括Google與微軟,都曾揭露這起針對資安研究人員發動的網路攻擊行動。駭客於Twitter上建立多個帳號,也打造了資安部落格,藉由高品質的資安內容來與資安研究人員建立關係,然而,由駭客寄來的檔案卻含有惡意程式,而造訪該資安部落格的研究人員也會被植入惡意程式。

根據Google的調查,被惡意程式感染的系統,都是採用最新的Windows作業系統與Chrome瀏覽器,當時Google應也懷疑駭客可能是開採了Chrome的零時差漏洞,進而鼓勵任何知道Chrome安全漏洞的研究人員向Google通報。

而微軟則說,確定有研究人員只是透過Chrome造訪駭客所掌控的部落格,就感染了惡意程式,駭客也許是利用了Chrome的零時差漏洞或是漏洞修補空窗期來展開攻擊。

Chrome 88.0.4324.150支援Windows、macOS及Linux作業系統,將在未來幾天自動部署至用戶端。

資料來源: https://www.ithome.com.tw/news/142645

資訊工作日誌(110年2月份)

資訊工作日誌】【上個月工作日誌】【智慧學習領航學校工作日誌

2月26日(五):

  • 二期校舍部份一樓教室網路不通,廠商下午至電腦機房裝上新 mini-GBIC,網路已恢復正常。
  • 五年2班李亞壎老師借用行動便利箱,結合教室內的 D 充電車上 30 台 iPad ,進行行動學習教學活動。
  • 配發 8 台重灌好的 L4630G 給教學電腦較舊的教室,並回收原教學電腦。
    • 3 台為級任教室、5 台為科任教室。
    • 回收的 L480 電腦重灌, Z430 電腦暫放於電腦維修室。
  • 清點回收的電腦及追查應繳回卻未繳回的舊行政電腦。
  • C 充電車上 有部份 iPad,APP 未推播完全,重新推播;部份 iPad 重置後,裝置名稱未改,重新更改為正確的名稱。
  • 重置禹孟潔老師 iPad、重新納管、作業系統升級至最新版、APP 重新推播。
  • 重灌 1 台 L4630G、3 台 L480。
  • 從電腦教室(二)移 12 台 17 吋 LCD 至電腦維修室,準備發放。
  • 宏碁電腦公司配員至本校回收新行政電腦的包裝紙箱。
  • 環教組長未拿到新行政電腦的讀卡機,經向各處室查找,終於在總務處大桌上找到。
  • 協助出納組長處理新行政電腦相關操作問題,並安裝印表機驅動程式。

2月25日(四):

  • 繼續整理昨日新配發的資訊組長行政電腦、持續處理未完的回收工作:
    • 重灌資訊組長舊行政電腦,準備發放給科任教室教學使用。
    • 發現新行政電腦 N4670G 若接雙螢幕,重新開機時會掛點。
  • 更換教務處公用電腦及健康中心電腦為改裝 SSD 的 L480 電腦,回收的 L480 電腦重灌。
  • 配發 2 台重灌好的 L4630G 給教學電腦較舊的班級,並回收原教學電腦。
    • 回收的 L480 電腦重灌, Z430 電腦暫放於電腦維修室。
  • 將 2 台 4 核心 L480 電腦的硬碟改裝為 240GB SSD,系統重灌,準備發放給科任教室教學使用。
  • 二期校舍部份一樓教室網路不通,廠商下午至電腦機房檢修,確認光纖網路斷訊的原因是 mini-GBIC 故障。
  • 在李櫟永老師協助下,將 5 台電腦教室(二) 17 吋 LCD 改裝成 19 吋。
  • 經李櫟永老師研究發現,可透過工具程式AOMEI Partition Assistant將以傳統 BIOS 啟動模式開機的硬碟資料整個轉成支援 UEFI 啟動模式,接著就可以 UEFI 啟動模式正常開機了。(註:防毒軟體要先暫停執行,否則硬碟資料轉換會失敗。)
    • 將 1 台以傳統 BIOS 啟動模式開機的 N4640G 硬碟資料整個轉成支援 UEFI 啟動模式。完成後,製作最新 N4640G 支援 UEFI 啟動模式的 Clonezilla 映像檔。
  • 協助人事主任移轉舊行政電腦的程式與資料至新行政電腦。
  • 回收人事主任及健康中心舊行政電腦,待重灌後,準備發放給科任教室教學使用。
  • 重置高伊蓮老師 iPad、重新納管、作業系統升級至最新版、APP 重新推播。
  • 線上填報:新北市公立中小學申請補助觸控式螢幕需求調查。

2月24日(三):

  • 整理昨日新配發的資訊組行政電腦,儘速回復正常工作。
  • 與李櫟永老師研討新行政電腦 N4670G 製作和還原 Clonezilla 映像檔的相關問題。
    • Acer N4670G 僅支援 UEFI 啟動模式。
  • 繼續處理昨日未完的回收工作。
  • 重灌 2 台 N4660G、1 台 N4640G、1 台 L4630G、7 台 L480。
  • 配發重灌好的 N4660G、N4640G、L4630G 給教學電腦較舊的班級,並回收原教學電腦。
    • 回收的 L480 電腦清潔後,系統一律重灌,集中保管於電腦機房。
    • 回收的 Z430 電腦,暫放於電腦維修室,待清潔後,集中保管於電腦教室(三)。
    • 今日共配發出去 2 台 N4660G、1 台 N4640G、5 台 L4630G 給 8 個班級。
  • 鄭佑津老師及1台學生 iPad 重置、重新納管、作業系統升級至最新版、APP 重新推播。
  • C 充電車上 30 台 iPad,增加推播 3 個新 APP。

2月23日(二):

  • 上午9:20,合志3名工程師至校安裝新一期的國中小行政電腦,至下午約 3:40 完工。
    • 多餘未裝的各種線材整理後,分類集中保管於電腦維修室。
    • 紙箱、廢材暫置於電腦教室(二),準備資源回收或請宏碁派人回收。
    • 合志工程師協助設定每一部行政電腦的IP、DNS、WINS。
    • 影印機廠商工程師,下午至校安裝所有行政電腦的影印機驅動程式。
  • 回收 16 台 L4630G、1 台 N4640G、7 台 L480。部份行政電腦因該行政人員工作未處理完畢,或有其他用途,暫留用。
    • 19 吋螢幕暫置於電腦教室(二),準備更換電腦教室(二)的電腦螢幕。
    • 其他尺寸螢幕置於電腦維修室集中保管。
    • 鍵盤、滑鼠、電源供應器、各種線材清潔、整理後分類集中保管於電腦維修室。
  • 在李櫟永老師協助下,清潔所有回收的電腦,並以最新 N4640G 電腦 Clonezilla 映像檔重灌其中 15 台 L4630G、1 台 L480。
  • 以最新 N4640G 電腦 Clonezilla 映像檔重灌教務處 1 台公用電腦(L480)。
  • 通知教學電腦較舊的班級導師,將原教學電腦資料備份好,明日將替換新重灌好的 L4630G。
  • 與校長討論教育局補助觸控螢幕的相關事宜,積極爭取議員補助款。
  • 二期校舍部份一樓教室網路不通,廠商至校檢修。確認為光纖網路斷訊,總務處處理中。

2月22日(一):

  • 開學當日上午將由市府統一辦理線上直播開學典禮,9點48分至9點57分(約10分鐘)於新北學Bar臉書專頁直播。
  • 新一期的國中小行政電腦更新案,於今日上午9:50送貨至本校、預計2月23日(二)到校安裝。
  • 四年2班教學電腦 Z430 故障,更換 1 台。
  • 以最新 N4640G 電腦 Clonezilla 映像檔重灌 L480 電腦 15 台。
  • 新任社會科任楊士萱老師領用科任辦公室教師電腦 1 套。
  • 調整 A 充電車上 30 條充電線至最佳狀況,並將其上的 iPad 逐一檢查,確認每一台  iPad 作業系統都升級至最新版、APP 都推播成功、WiFi 都設定好。
  • 許文華老師 iPad 重置、重新納管、 作業系統升級至最新版、APP 重新推播。
  • 二期校舍部份一樓教室網路不通,疑似其中1條光纖網路斷訊,報總務處及廠商維修中。
  • 【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-24078),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
  • 與五年級資訊老師謝炳睿、紀宗偉老師共同研討資訊課程,決定本學期期中考前上 Micro:bit,期中考後上 NKNU 馬達與感測器教具平台。

2月19日(五):

  • 在李櫟永、鄭佑津老師協助下,將 A、B 二輛充電車上 60 台 iPad 和 1 台教師用 iPad,重新納管並將作業系統全升級至最新版,APP 重新推播。
  • 完成「行政院國家資通安全會報資通安全作業管考系統」機關管理者帳號申請。
  • 製作最新 N4640G 電腦 Clonezilla 映像檔。

2月18(四):

2月17日(三):

2月9日(二)∶

  • 在碁峰工程師電話協助下,指導如何將iPad作業系統重灌,並對憑證、iPad納管、作業系統升級做進一步咨詢。接著開始進行漫長的iPad作業系統重灌與重新納管路程。
    • 今日將昨日作業系統升級失敗的 14 台 iPad,作業系統全數重灌完成。
    • 升級 1 台 iPad 作業系統,重新納管 F 充電車上 22 台 iPad。

2月8日(一):

  • 本校因原 APPLE MDM「裝置通訊推播通知憑證」已撤銷,在 APPLE 工程師協助下重建一個全新的憑證,經多日觀察,發現原納管的iPad都無法正常接收、回應新的裝置通訊推播通知,經碁峰工程師負責此案的工程師指導,必須將原納管的iPad一台一台「清除所有內容和設定」,重新納管。
    • iPad 教師機,可以直接在 iPad 上設定:一般→重置→選「清除所有內容和設定」。重新納管1台成功,並升級作業系統。
    • iPad 學生機,必須透過 Apple Configurator 2,在進階選項上,選「清除所有內容和設定」。重新納管2台成功,並升級作業系統。
    • 為使工作有效率,利用同步充電車,透過 Apple Configurator 2,一次升級 14 台 iPad 作業系統,結果升級至午夜仍未成功,取消作業後,作業系統得全數重灌。

2月5日(五):

2月4日(四):

  • 精彩資訊工程師於8:45至本校重配健康中心電路、網路和電話線路,並加壓條。
  • 協助新進代課老師設定校務行政系統帳號、建置班級網頁、電子郵件,並加入本校共用雲端硬碟「教務處工作區」。
  • 20201231MDM管理與應用(11.1)

2月2日(二):

  • 新北市教育局-名師線上課程不漏接
    2/2 主題:藝術無國界Google藝術與文化
    直播老師:昌福國小呂聰賢老師
    直播時間:19:00-19:50
    直播網址: https://youtu.be/Al5n2LZbrAg
  • 中午至新北市教育局(市府大樓21樓)參加教資科科務會議。

2月1日(一):

  • 協助處理會計主任印表機網路連線問題。
  • 請精彩資訊工程師安排時間至本校處理健康中心電路、網路、電話線路配線問題。
  • 第二屆國泰反毒英雄爭霸賽暨PaGamO全國學科電競大賽計畫
  • 名師Live Show 2月首波主打!資訊大師呂聰賢老師「陪你提升資訊教學力」
    2/1 主題:跟聰賢老師輕鬆學iPad
    直播時間 19:00-19:50
    直播網址 https://youtu.be/gdJjgLXZzsg

【資安警訊】於 QNAP NAS 發現一個漏洞,遠端攻擊者可利用這漏洞,於目標系統觸發遠端執行任意程式碼。

轉知學校有使用QNAP NAS,記得要去更新。

QNAP NAS 遠端執行程式碼漏洞

於 QNAP NAS 發現一個漏洞,遠端攻擊者可利用這漏洞,於目標系統觸發遠端執行任意程式碼。

受影響之系統或技術

QTS 4.5.1.1456 build 20201015 之前的版本

QuTS hero h4.5.1.1472 build 20201031 之前的版本

資料來源: https://www.qnap.com/zh-tw/security-advisory/qsa-21-01

【資安警訊】安全廠商Qualys研究人員發現類Unix作業系統常用的Sudo程式,存在一個權限升級漏洞,在預設Sudo組態情況下,任何人都能取得主機上的根執行權限。

(轉知)學校有使用Linux相關版本系統,請記得進行更新。

安全廠商Qualys研究人員發現類Unix作業系統常用的Sudo程式,存在一個權限升級漏洞,在預設Sudo組態情況下,任何人都能取得主機上的根執行權限。

Sudo是一種工具程式,用於各種類Unix作業系統,包括BSD、Mac OS X以及GNU/Linux,允許一般使用者以另一人的根權限來執行程式。

Qualys研究人員發現的漏洞屬於Sudo的堆積(heap-based)緩衝溢位漏洞,編號CVE-2021-3156。它在本機用戶傳送sudoedit -s及以單反斜線(\)結尾的指令行參數開採,任何本機使用者(包括一般使用者和系統使用者、sudoer或非sudoer)在未經驗證(即無需知道密碼)都能輕易完成。成功開採可造成權限擴張,無權限的本機用戶因此取得主機根權限,可能危及資料隱私或導致系統被變更或無法使用。這項漏洞CVSS 3.1風險評分達7.0,屬中高度風險。

這項漏洞從2011年7月就存在,等於公開將近10年,這個漏洞影響所有從1.8.2到1.8.31p2的舊版本,及從1.9.0到1.9.5p1的穩定版本。

Qualys研究人員發展了數個概念驗證攻擊程式,並且成功在Ubuntu 20.04 (Sudo 1.8.31)、Debian 10 (Sudo 1.8.27)和Fedora 33 (Sudo 1.9.2)上,取得完整根權限。而其他Linux版本和作業系統,可能也同樣曝險。

安全公司於今年1月中發現後,通報Sudo的開發維護單位。Sudo已在本周完成修補。

Red Hat、SUSE、Ubuntu和Debian也分別發布安全公告,呼籲用戶儘速升級到最新版本的Sudo套件。根據Red Hat公告,這項漏洞除了影響Red Hat Enterprise Linux 5-8版外,也影響Red Hat OpenShift Container Platform 4.x版。

RedHat: https://access.redhat.com/security/cve/CVE-2021-3156

Ubuntu: https://ubuntu.com/security/CVE-2021-3156

資料來源: https://www.ithome.com.tw/news/142469