九月 2024
 1
2345678
9101112131415
16171819202122
23242526272829
30  

彙整

【漏洞預警】Juniper作業系統Junos OS含有編號CVE-2021-0254的安全漏洞,攻擊者一旦開採成功,便能導致設備斷線或執行任意程式碼,Juniper於4月14日針對這項漏洞釋出修補程式

Juniper OS重大漏洞恐引發設備斷線或被劫持

Juniper作業系統Junos OS含有編號CVE-2021-0254的安全漏洞,攻擊者一旦開採成功,便能導致設備斷線或執行任意程式碼,Juniper於4月14日針對這項漏洞釋出修補程式

網路設備商Juniper發布安全公告,以修補作業系統Junos OS一項可能引發設備斷線或執行任意程式碼的漏洞。

CVE-2021-0254是Juniper設備底層作業系統Junos OS上的緩衝區大小檢驗(buffer size validation)漏洞。問題出在overlayd精靈程式處理傳到覆蓋網路的Overlay OAM(Operations, Administration, and Maintenance)封包,例如ping或traceroute時檢查不當,導致緩衝溢位。由於該服務預設以根權限執行,可在port 4789聽取UDP連線內容,攻擊者可傳送惡意封包觸發漏洞,造成遠端程式碼執行(RCE),或是部份阻斷服務(Denial of Service,DoS)。RCE最嚴重可讓攻擊者劫持這臺系統。封包回條及封包處理情形持續,將導致DoS的情形時間拉長。

本漏洞CVSS 3.1風險層級達9.8,屬重大風險。

Overlayd服務在Juniper MX、ACX和QFX系列平臺上預設執行,是最主要的受影響產品,其他平臺若設定了VXLAN(Virtual Extensible LAN)覆蓋網路者也將曝險。

這項漏洞影響Junos OS眾多版本,包括15.1X4、15.1、17.3、17.4、18.1、18.2、18.3、18.4、19.1、19.2、19.3、19.4、20.1、20.2和20.3。Juniper也已分別針對這些版本釋出了更新版。

如果企業用戶來不及安裝修補程式,Juniper建議設備存取表或防火牆過濾名單,僅允許來自信賴網路及主機的UDP連線,此外,也最好關閉Overlay OAM封包。

資料來源: https://www.ithome.com.tw/news/143943

【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000121 發布時間 Mon Apr 19 16:57:53 CST 2021
事件類型 漏洞預警 發現時間 Mon Apr 19 00:00:00 CST 2021
警訊名稱 Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-21194~21199),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。
影響平台 Google Chrome 89.0.4389.114 (不含)以前版本

Microsoft Edge 89.0.774.68 (不含)以前版本

影響等級
建議措施 請更新Google Chrome瀏覽器至89.0.4389.114以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新

請更新Microsoft Edge瀏覽器至89.0.774.68以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新
參考資料
  1. https://www.ithome.com.tw/news/143851
  2. https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21194
  4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21195
  5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21196
  6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21197
  7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21198
  8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21199
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

110年4月份三重區資訊組長會議暨成長研習(1100420)

上一次三重區資訊組長會議】【新北市資訊業務入口網】【新北市資訊教育論壇

日期:110年4月20日(二)

地點:仁愛國小

公文:

工作報告:

相關資源:

成長研習:

舊網頁轉移至黑快馬經驗分享:

CentOS firewall-cmd 指令:

  • firewall rich rules

firewall-cmd –list-all

firewall-cmd –add-rich-rule="rule family="ipv4″ source address="163.20.xxx.xxx" service name="ssh" accept" –permanent

firewall-cmd –add-rich-rule="rule family="ipv4″ source address="163.20.xxx.0/24" service name="ssh" accept" –permanent

firewall-cmd –add-service=ssh –permanent

firewall-cmd –remove-service=ssh –permanent

systemctl restart firewalld

黑快馬自訂網頁:使用 iframe

<iframe frameborder="0″ width="100%" src="…" title="…" id="frameid"></iframe>
<script language="javascript">
function reSize(){
parent.document.all.frameid.height=document.body.scrollHeight;
}
window.onload=reSize;
</script>

台科大圖書公司產品介紹:

MOSME 行動學習一點通

台科大圖書創客相關圖書(包含相關教學資源)免費下載服務系統

  1. 教師會員註冊
    https://youtu.be/xr8jhprpiaU
  2. 圖書開通申請
    https://youtu.be/Nr4wp4IbTCw

mBot2智慧機器人

用 mBlock 玩 CyberPi 編程學習遊戲機:



 


 

 


 

 



 


 


 

【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21972),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000101 發布時間 Wed Apr 14 12:43:12 CST 2021
事件類型 漏洞預警 發現時間 Fri Mar 05 00:00:00 CST 2021
警訊名稱 VMware vCenter存在安全漏洞(CVE-2021-21972),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現VMware vCenter存在安全漏洞(CVE-2021-21972),遠端攻擊者可使用vSphere客戶端軟體(HTML5)藉由埠號443發送特製請求連線,利用此漏洞進而執行任意程式碼。
影響平台 漏洞影響平台版本如下:

vCenter Server 7.0版本至7.0U1c版本(不包含)

vCenter Server 6.7版本至6.7U3l版本(不包含)

vCenter Server 6.5版本至6.5U3n版本(不包含)

Cloud Foundation (vCenter Server) 4.0版本至4.2版本(不包含)

Cloud Foundation (vCenter Server) 3.0版本3.10.1.2版本(不包含)

影響等級
建議措施 VMware官方已發布平台修補版本並提供解決方案,請各機關聯絡設備維護廠商或參考以下網址進行更新:

  1. https://www.vmware.com/security/advisories/VMSA-2021-0002.html
  2. https://kb.vmware.com/s/article/82374
參考資料
  1. https://www.vmware.com/security/advisories/VMSA-2021-0002.html
  2. https://www.ithome.com.tw/news/142930
  3. https://blogs.juniper.net/en-us/threat-research/cve-2021-21972-vmware-vcenter-unauthorized-remote-code-execution
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【資通安全】Windows 10 1909於2021年5月支援終止,請學校記得更新 Windows 10 版本。

請學校記得更新 Windows 10 版本。

Windows 10 1909下個月支援終止

所有1909版本Windows 10,包括Home、Pro、Pro for Workstation及Pro Education,以及Windows Server 1909的技術支援,將在5月11日到期.

才不過4個月前Windows 10 1903因終止支援才被迫升級到1909,現在1909版也即將在5月進入支援的生命周期終點。

根據微軟排定的時程,所有1909版本Windows 10,包括Home、Pro、Pro for Workstation及Pro Education,以及Windows Server 1909將在5月11日支援到期,此外1809版Windows 10 Enterprise、Education版、以及Windows 10 1803電腦及Server版,也會於同一天終止技術支援。

微軟提醒,一旦技術支援到期,雖然電腦還是可以運作,但因再也無法接收到安全及品質更新,遭受安全風險及病毒的風險將提高。

Windows 10 1909 Education及Enterprise版的技術支援期間則多一年,於2022年5月11日到期。

微軟今年2月宣布Windows 10 2004版再擴大經由Windows Update釋出給用戶。另一方面,3月間部分舊版Windows 10 PC也被強迫更新到20H2(即2009)。最新版更新21H1則預期在4或5月釋出。