十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

教研中心研習:資通安全導入實作分享(1100309)

日期:110年3月9日(二)

時間:13:30 – 16:30

地點:教研中心

主題:資通安全導入實作分享

公文:

課程資料:

相關網站連結:

教研中心研習:行政院國家資通安全會報資通安全作業管考系統操作與填報(1100309)

日期:110年3月9日(二)

時間:9:00 – 12:00

地點:教研中心

主題:行政院國家資通安全會報資通安全作業管考系統操作與填報

公文:

課程資料:

相關網站:

附錄:

資通安全維護計畫目錄

壹、 依據及目的

貳、 適用範圍

參、 核心業務及重要性
一、 資通業務及重要性
二、 非核心業務及說明

肆、 資通安全政策及目標
一、 資通安全政策
二、 資通安全目標
三、 資通安全政策及目標之核定程序
四、 資通安全政策及目標之宣導
五、 資通安全政策及目標定期檢討程序

伍、 資通安全推動組織
一、 資通安全長
二、 資通安全推動小組

陸、 專責人力及經費配置
一、 專責人力及資源之配置
二、 經費之配置

柒、 資訊及資通系統之盤點
一、 資訊及資通系統盤點
二、 機關資通安全責任等級分級

捌、 資通安全風險評估
一、 資通安全風險評估
二、 資通安全風險之因應

玖、 資通安全防護及控制措施
一、 資訊及資通系統之管理
二、 存取控制與加密機制管理
三、 作業與通訊安全管理
四、 資通安全防護設備

壹拾、 資通安全事件通報、應變及演練

壹拾壹、 資通安全情資之評估及因應
一、 資通安全情資之分類評估
二、 資通安全情資之因應措施

壹拾貳、 資通系統或服務委外辦理之管理
一、 選任受託者應注意事項
二、 監督受託者資通安全維護情形應注意事項

壹拾參、 資通安全教育訓練
一、 資通安全教育訓練要求
二、 資通安全教育訓練辦理方式

壹拾肆、 公務機關所屬人員辦理業務涉及資通安全事項之考核機制

壹拾伍、 資通安全維護計畫及實施情形之持續精進及績效管理機制
一、 資通安全維護計畫之實施
二、 資通安全維護計畫之持續精進及績效管理

壹拾陸、 資通安全維護計畫實施情形之提出

壹拾柒、 相關法規、程序及表單
一、 相關法規及參考文件
二、 附件表單

新北市110年度國小創客社團運作實施計畫說明會(1100308)

日期:110年3月8日(一)

時間:9:30 – 12:00

地點:積穗國小

主題:新北市110年度國小創客社團運作實施計畫說明會

公文:

會議資料:

  • 110年度國小創客社團運作實施計畫
  • 甄選說明會簡報

【漏洞警訊】微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000042 發布時間 Wed Mar 03 17:45:32 CST 2021
事件類型 漏洞預警 發現時間 Wed Mar 03 00:00:00 CST 2021
警訊名稱 微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Microsoft Exchange Server存在安全漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),遠端攻擊者可利用這些弱點,透過與Exchange Server之443通訊埠建立連線並傳送特製封包而通過驗證,或者已具備Exchange Server登入帳號下,利用這些弱點寫入任意檔案,進而執行任意程式碼。
影響平台 受影響之Exchange Server版本如下:

Microsoft Exchange Server 2013

Microsoft Exchange Server 2016

Microsoft Exchange Server 2019

影響等級
建議措施 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:

  1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
  2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
  4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
參考資料
  1. https://www.ithome.com.tw/news/143001
  2. https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
  4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
  5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
  6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞警訊】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21166),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000041 發布時間 Wed Mar 03 16:59:29 CST 2021
事件類型 漏洞預警 發現時間 Wed Mar 03 00:00:00 CST 2021
警訊名稱 Google Chrome瀏覽器存在安全漏洞(CVE-2021-21166),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Google Chrome瀏覽器中的音頻組件生命週期控制不當(CVE-2021-21166),攻擊者可藉由誘騙受害者存取特製網頁,觸發堆疊緩衝區溢位,利用此漏洞進而遠端執行任意程式碼。
影響平台 Google Chrome 89.0.4389.72 (不含)以前版本
影響等級
建議措施 請更新Google Chrome瀏覽器至89.0.4389.72以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新
參考資料
  1. https://thehackernews.com/2021/03/new-chrome-0-day-bug-under-active.html
  2. https://www.cybersecurity-help.cz/vulnerabilities/51166/
  3. https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop.html
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw