十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000261 發布時間 Tue Jul 06 17:33:54 CST 2021
事件類型 漏洞預警 發現時間 Mon Jul 05 00:00:00 CST 2021
警訊名稱 微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強
內容說明 研究人員發現Windows列印多工緩衝處理器(Print Spooler)服務內之RpcAddPrinterDriverEx函式因未正確限制非授權之存取行為,導致存在安全漏洞(CVE-2021-34527),遠端攻擊者可藉由此漏洞進而執行任意程式碼。
影響平台 受影響版本如下:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

影響等級
建議措施 目前微軟官方尚未針對此漏洞釋出更新程式,所有Windows作業系統均受此漏洞影響,請各機關聯絡設備維護廠商或參考以下步驟採取緩解措施,並持續留意更新程式釋出情形:

  1. 透過網域主機派送群組原則物件(GPO),或在單機電腦上執行「本機群組原則編輯器」(gpedit.msc),將「電腦設定?系統管理範本?印表機?允許列印多工緩衝處理器接受用戶端連線」設為「已停用」。
  2. 重新開機,或藉由「執行services.msc?在Print Spooler服務上按右鍵?點選重新啟動」以重新啟動Print Spooler服務,以使設定生效。

參考網址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

參考資料
  1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
  2. https://www.ithome.com.tw/news/145427
  3. https://kb.cert.org/vuls/id/383432
  4. https://docs.microsoft.com/zh-tw/troubleshoot/windows-server/printing/use-group-policy-to-control-ad-printer
  5. https://thegeekpage.com/how-to-start-stop-or-restart-print-spooler-in-windows-10/
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

「資訊科技」 優良教案徵選-教案撰寫研習及說明會(國小場)(1100707)

日期:110年7月7日(三)

時間:下午1:30-4:30

會議室網址:meet.google.com/afb-xtqr-xys

公文:

課程教材:

相關連結:

資訊工作日誌(110年7月份)

資訊工作日誌】【上個月工作日誌】【智慧學習領航學校工作日誌

7月31日(六):

  • 製作完成第3件教案:NKNU 4640循跡履帶車-小車繞圈圈,上傳至來尬冊-新北市數位學習平台,參加新北市資訊科技優良教案徵選。
  • 對本校校務行政系統110學年度職務設定(行政、科任、特教、幼兒園、補校)做最後確認。

7月30日(五):

  • 完成新北市校務行政系統線上填報:教育部經濟弱勢學生遠距教學設備調查。
  • 送出3份參加新北市資訊科技優良教案徵選授權書核章。
  • 上午,製作完成第1件教案:MicroBit 程式設計初階,上傳至來尬冊-新北市數位學習平台,參加新北市資訊科技優良教案徵選。
  • 下午,製作完成第2件教案:NKNU馬達與感測器教具平臺-紅綠燈系統,上傳至來尬冊-新北市數位學習平台,參加新北市資訊科技優良教案徵選。

7月29日(四):

  • 教務處值班。
  • 製作教案參加新北市資訊科技優良教案徵選。
  • 協助處理出納組長行政電腦問題。

7月28日(三):

  • 協助人事主任解決電子郵件轉寄問題。
  • 知會人事主任處理敘獎問題。
  • 新北市校務行政系統線上填報:教育部經濟弱勢學生遠距教學設備調查。

7月27日(二):

  • 持續完成「智慧學習關懷支持平台」線上填報。
  • 協助會計主任,在其行政電腦上安裝免費PDF分割與合併的軟體PDFsam Basic。
  • 寄收款收據給同榮國小的掛號信,送總務處工友小姐處理。

7月26日(一):

7月25日(五):

7月22日(四):

7月21日(三):

  • 至二重國小施打COVID-19疫苗。

7月19日(一):

  • 校務行政系統線上填報:110年度「電腦設備維護及耗材費」使用情形調查。

7月16日(五):

  • 教務處值班。
  • 研究並設定剛安裝好的 5 間班級教室的 Dlink AP:
  • 本校前瞻計畫WiFi網路建置案,雖已大致完工,班級AP與交換器皆已安裝至各班教室,但華電在新北市智慧網管分析系統中卻完全未進行設定,電話聯絡教研中心華電駐點工程師立即處理此案。
  • 5 台 Dlink DWL-6610 AP 亮紅燈故障,使用大同工程師提供的更新韌體方法進行修復,順利完成修復。
    • 此 5 台 Dlink DWL-6610 AP 為了要移進班級教室中使用,比照行動便利箱AP的設定方式,IP設為10.245.x.x,vlan-id 設為 35。

7月15日(四):

7月14日(三):

7月13日(二):

  • 上午10:00,展碁工程師預計至校維修校長室UPS,更換電池。
  • 上午10:10-11:40,本校防災輔導團訪視,採線上會議進行。

7月12日(一):

  • 繼續編修「新北市資訊組長手冊」網站。
  • 處理三年2班、三年5班各有1名學生的校務行政系統自訂帳號問題。
  • 新北市政府教育局數位學習影音網-資訊安全課程-校園資通安全維護計畫(網址:https://reurl.cc/vqLO1e)
  • Google Meet 視訊課程必裝的三個擴充功能-呂聰賢:https://youtu.be/fKnEnwfvPFM
    1.自動點名—Google Meet Attendance List
    2.自動加入—線上會議自動接受工具
    3.分組功能—Google Meet 分組 by 胡浩洋

7月9日(五):

  • 教務處值班。
  • 合志工程師至校安裝 5 間教室的網路交換器和 AP。(工程補強)
  • 校長室UPS故障,請維修廠商報價,送出請購單核章。
  • 繼續編修「新北市資訊組長手冊」網站。

7月8日(四):

  • 下午參加校務行政系統模組增修審查會議 (線上會議)

7月7日(三):

7月6日(二):

7月5日(一):

7月2日(五):

  • 繼續編修「新北市資訊組長手冊」網站。
  • 資訊中心資訊組辦公桌電腦主機週遭仍舊是一堆螞蟻,滅蟻、清潔辦公桌後,仔細觀察後發現螞蟻窩竟然在電腦主機裡,緊急關機並拆機殼滅蟻。

7月1日(四):

  • 繼續編修「新北市資訊組長手冊」網站。
  • 與許文華老師和紀宗偉老師研討五年級學生資訊成績評分的相關議題。
  • 發現資訊中心資訊組辦公桌電腦主機週遭一堆螞蟻,滅蟻並清潔辦公桌。

【社交工程攻擊通告】請加強防範駭客假冒政府機關相似網域之社交工程釣魚郵件。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000251 發布時間 Mon Jun 28 11:07:44 CST 2021
事件類型 其他 發現時間 Mon Jun 28 00:00:00 CST 2021
警訊名稱 社交工程攻擊通告:請加強防範駭客假冒政府機關相似網域之社交工程釣魚郵件
內容說明 技服中心近期發現駭客大量註冊與政府機關相似之網域,並偽冒機關常見之網頁郵件(Webmail)登入頁面,隨後寄送網路釣魚郵件予政府機關人員,收件者點擊釣魚連結將導向偽冒頁面輸入帳號密碼。已知攻擊郵件特徵如下,相關受駭偵測指標請參考附件。

1.釣魚郵件內含惡意連結:

(1)亂數[.]usrfiles[.]com」域名

(2)「亂數檔名.pdf」之圖片連結

2.釣魚網站域名特徵如下︰

(1)drive-[機關名稱縮寫].live

(2)files-[機關名稱縮寫].link

(3)files-[機關名稱縮寫].org

(4)my-[機關名稱縮寫].link

(5)my-[機關名稱縮寫].org

(6)mydrive-[機關名稱縮寫].link

3.偽冒之網頁郵件登入頁面包括Gmail、HiNet 、Openfind Mail2000、Outlook Webmail及Zimbra等網頁郵件服務

影響平台 N/A
影響等級
建議措施
  1. 機關網路管理人員請參考附件受駭偵測指標,確實更新防火牆,阻擋可疑釣魚域名與惡意中繼站。
  2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關連結。
  3. 開啟任何網頁時請留意網頁域名,確認域名正確性,勿隨意提供機敏資訊,如:公務用電子郵件帳號、密碼、信用卡號碼等,以防個人資料與公務機敏資訊外洩。
  4. 加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。
參考資料 請參考附件。
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30554~30557),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000242 發布時間 Thu Jun 24 17:34:40 CST 2021
事件類型 漏洞預警 發現時間 Thu Jun 24 00:00:00 CST 2021
警訊名稱 Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30554~30557),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-30554~30557),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。
影響平台 Google Chrome 91.0.4472.114 (不含)以前版本

Microsoft Edge 91.0.864.54(不含)以前版本

影響等級
建議措施 請更新Google Chrome瀏覽器至91.0.4472.114以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新

請更新Microsoft Edge瀏覽器至91.0.864.54以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新
參考資料
  1. https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop_17.html
  2. https://www.cybersecurity-help.cz/vdb/SB2021061721
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30554
  4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30555
  5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30556
  6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30557
  7. https://www.ithome.com.tw/news/145108
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw