(轉知)學校如果自採網路設備或如有自用時,以下這兩款別採購, 有隱藏後門程式。
中國品牌Jetstream與Wavlink。
——————————
內文擷取說明:
研究人員發現,
在確認後門之後,他們建立了一個誘捕系統,
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(轉知)學校如果自採網路設備或如有自用時,以下這兩款別採購,
|
發布編號 | NCCST-ANA-2020-0118 | 發布時間 | Thu Nov 12 16:27:35 CST 2020 |
事件類型 | 漏洞預警 | 發現時間 | Thu Nov 12 00:00:00 CST 2020 |
警訊名稱 | Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013 |
||
內容說明 | 研究人員發現Google Chrome瀏覽器因Java Script V8引擎實作不當(CVE-2020-16013), |
||
影響平台 | Google Chrome 86.0.4240.197以前版本 | ||
影響等級 | 高 | ||
建議措施 | 請更新Google Chrome瀏覽器至86.0.4240.198以後版本, 1.開啟瀏覽器,於網址列輸入chrome:// 2.點擊「重新啟動」完成更新 |
||
參考資料 | 1. https://chromereleases. 2. https://thehackernews.com/ |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資 如果您對此通告的內容有疑問或有關於此事件的建議, |
Vlan | VID | 網段 | IPv6 | 用途 |
Mgt | 1 | 10.226.56.0/24 | 2001:288:22XX:1::/64 | |
WLC | 3 | 10.228.56.0/24 | ||
Lan | 5 | 163.20.66.0/24 | 2001:288:22XX:5::/64 | |
Intra-1 | 10 | 10.231.56.0/24 | 2001:288:22XX:10::/64 | |
Intra-2 | 20 | 10.241.56.0/24 | 2001:288:22XX:20::/64 | |
Voice | 25 | 10.243.56.0/24 | ||
TANetRoaming | 31 | 10.211.56.0/24 | ||
NTPC-Mobile | 32 | 10.213.56.0/24 | ||
eduroam | 33 | 10.215.56.0/24 | ||
class | 34 | 10.217.56.0/24 |
一、場佈時間及闖關說明:
(一)11/18(三)13時至17時。
(二)11/19(四)8時至17時,另針對各校關主的闖關說明,將分五梯次進行,改在會場舞台區進行:
(三)未能參與闖關系統說明之學校,請詳閱提供之PPT 檔。
二、展覽期間工作人員及參加人員務必遵守防疫措施全程配戴口罩。入場的時候會實名制登記。若由老師統一帶班進場人員,會登記帶班老師姓名與班級人數。
三、場佈不會另外寄停車證到學校,入口處有開放臨時停車,跟管理員說是要來場佈就可以進場,但空間有限,人或物品上下車後駛離。
四、活動2日之中午便當,自當日11:30起以校為單位,依國中、北中南東分區領取,派員統一領取登記份數,並統一歸還不鏽鋼餐盒(含筷),12:40後開放領取備份餐點,領完為止。
五、如果已知闖關內容,可能會有損毀桌巾問題,麻煩自備深色桌巾,或鋪報紙等方式因應,避免桌巾毀損。另攤位隔間非固定式木作,再麻煩特別提醒學生勿以重量靠上去,避免損壞。