七月 2024
1234567
891011121314
15161718192021
22232425262728
293031  

彙整

「109年度行政用電腦及資訊相關設備採購案」、「新北校園通2.0更新案」及「教育部前瞻2.0及科技輔助自主學習計畫申請案」說明會(1091222)

日期:109年12月22日(三)

時間:下午 1:30 – 5:00

地點:新北市政府6樓603大禮堂

公文與附件:

會議流程:

會議資料:

相關資源:

活動照片:

新北市AI種子教師培訓工作坊-AI 理論及實務在教學上之應用(1091215)

日期:109年12月15日(二)

時間:8:30 – 17:30

地點:同榮國小

主題:AI 理論及實務在教學上之應用

講師:台灣師範大學許庭嘉教授

公文:

相關參考資料:

課程教材與教學資源:

相關學習資源:

【攻擊活動預警】網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關儘速修補該套工具所利用之CVE安全漏洞

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0134 發布時間 Thu Dec 10 16:56:37 CST 2020
事件類型 攻擊活動預警 發現時間 Wed Dec 09 00:00:00 CST 2020
警訊名稱 網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關儘速修補該套工具所利用之CVE安全漏洞
內容說明 網路安全廠商FireEye於12月8日公布近日該公司紅隊所使用之安全測試工具遭外流,這套工具無零時差漏洞攻擊程式,皆為已存在修補方式之CVE安全漏洞。

FireEye已在GitHub上公開利用該套工具偵測規則(包含Snort、Yara、ClamAV及HXIOC)供大眾參考使用或部署。

以下為測試工具所利用之16個CVE安全漏洞與對應之設備或產品

1. CVE-2014-1812 – Windows Local Privilege Escalation

2. CVE-2016-0167 – local privilege escalation on older versions of Microsoft Windows

3. CVE-2017-11774 – RCE in Microsoft Outlook via crafted document execution (phishing)

4. CVE-2018-8581 – Microsoft Exchange Server escalation of privileges

5. CVE-2019-0604 – RCE for Microsoft Sharepoint

6. CVE-2019-0708 – RCE of Windows Remote Desktop Services (RDS)

7. CVE-2020-0688 – Remote Command Execution in Microsoft Exchange

8. CVE-2020-1472 – Microsoft Active Directory escalation of privileges

9. CVE-2019-8394 – arbitrary pre-auth file upload to ZoHo ManageEngine ServiceDesk Plus

10. CVE-2020-10189 – RCE for ZoHo ManageEngine Desktop Central

11. CVE-2018-13379 – pre-auth arbitrary file reading from Fortinet Fortigate SSL VPN

12. CVE-2018-15961 – RCE via Adobe ColdFusion (arbitrary file upload that can be used to upload a JSP web shell)

13. CVE-2019-3398 – Confluence Authenticated Remote Code Execution

14. CVE-2019-11510 – pre-auth arbitrary file reading from Pulse Secure SSL VPNs

15. CVE-2019-11580 – Atlassian Crowd Remote Code Execution

16. CVE-2019-19781 – RCE of Citrix Application Delivery Controller and Citrix Gateway

影響平台
影響等級
建議措施 1. 建議機關檢視內部是否使用上述設備或產品,並確認其修補或更新狀態,若未進行修補或更新應盡速完成,避免未來可能被作為該套工具攻擊之對象。

2. 若未能即時完成修補或更新,建議將FireEye已在GitHub上公開利用該些工具之Snort、Yara、ClamAV或及HXIOC部署於資安防護設備中,用以偵測或封鎖該套工具的攻擊。

參考資料 1. http://cs-notices.fireeye.com/webmail/484561/315422185/88b9986cd9e2bb55e59d28a46b00470df398125330916b5dffa37f6b987de151

2. https://github.com/fireeye/red_team_tool_countermeasures/blob/master/CVEs_red_team_tools.md

3. https://github.com/fireeye/red_team_tool_countermeasures

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

109年度新北市智慧學習領航學校國小組北區第6次月例會:科技化扶助學習×自主學習(1091211)

日期:109年12月11日(五)

時間:9:00-13:00

地點:三重區碧華國小

承辦學校:三重區碧華國小

中心學校:八里區米倉國小

智慧學習領航學校(北區):共12所

(一)典範組:碧華國小、明志國小
(二)示範組:

八里區:米倉國小、長坑國小
三重區:五華國小
蘆洲區:鷺江國小、成功國小、忠義國小
泰山區:同榮國小、義學國小
淡水區:天生國小、新市國小

公文:

會議議程:

時間 活動內容 主講(持)人 地點
8:45-9:00 報到 承辦學校、米倉國小 二樓會議室
9:00-9:10 主席致詞 承辦學校、米倉國小 二樓會議室
9:10-10:10 智慧學習領航學校推動分享 碧華國小邱昭士老師 二樓會議室
10:10-10:30 中場休息
10:30-12:30 科技化扶助學習×自主學習 碧華國小謝炳睿老師 二樓會議室
12:30-13:00 綜合座談 承辦學校 二樓會議室

智慧學習領航學校推動分享:

科技化扶助學習×自主學習

轉傳同榮國小資訊組長訊息:

有關於今天科技化扶助學習的投影片,有關於科技教室批判的部分有些誤會。
同榮國小科技教室剛開始時是因為學校承接新北市西區程式教育體驗中心而給予經費,當時主任與校長規劃時就已經清楚定位該間教室為教師研習使用,而新北市後續配給的智慧教室則是另一間,並且實際在進行教學。

相關學習資源:

110年智慧學習領航學校實施計畫說明:

活動照片:

109年度第8次智慧學習領航學校工作會議暨成長研習:教育大市集資源上傳(1091209)

上次工作會議或成長研習紀錄】【碧華國小智慧學習網

日期:109年12月9日(三)

時間:下午 1:30 – 4:30

地點:電腦教室(三)

簽到單:1091209_碧華國小109年度智慧學習領航學校工作會議暨成長研習(八)簽到單

工作報告與研習分享:

成長研習:教育大市集資源上傳

補充教材: