七月 2024
1234567
891011121314
15161718192021
22232425262728
293031  

彙整

資訊工作日誌(108年7月份)

資訊工作日誌】【上個月工作日誌】【行動學習學校工作日誌

7月31日(三):

7月30日(二):

  • 填具本校「新北市校園網站管理系統異動申請書」,送校長核章。
  • 本校新北市校務行政系統 108 學年度教職員工職務分配,做再次修正。
  • 因應本校 108 學年度代理教師職務大幅調整,資訊老師調整如下:
    • 三年級資訊:郭玥妦老師。
    • 四年級資訊:陳怡婷、陳宥傑老師。
    • 五年級資訊:邱昭士、郭玥妦老師。
    • 六年級資訊:鄭伯豪、陳宥傑老師。

7月29日(一):

  • 協助教務主任重灌電腦系統。
  • 合志工程師送來之前採購的 USB Type C 轉 USB 3.0 連接線及教務主任採購的電腦。
    • 連接外接行動碟,仍然無法存取,行動碟,送回維修。
    • 1 台 A3-A30 平板電腦無電源反應,送回檢修。
    • 1 支滑鼠故障,送回維修。
  • 網韻校園網站系統因應新學年教師職務異動,做帳號整理。
  • 本校新北市校務行政系統 108 學年度教職員工職務分配,做最新修正。

7月26日(五):

  • 續編 108 年 8 月 16 日下午教研中心「校務行政系統注意事項及 常用模組介紹」研習講義。
  • 林千淑老師退休,繳回教師電腦 L480 1 套,系統重灌。
  • 教學組長行政電腦系統重灌為 Windows 10 作業系統。

7月25日(四):

  • 製作 108 年 8 月 16 日下午教研中心「校務行政系統注意事項及 常用模組介紹」研習講義。

7月24日(三):

  • 協助本校學務處環教組長重灌行政電腦為 Windows 10 作業系統。

7月23日(二):

  • 對本校108學年度起,將全校所有代理老師全加入行動學習團隊,做先期作業準備,包括工作會議與研習的時間安排…
  • 協助本校108學年度新任教學組長登入「新北市校務行政系統」。

7月22日(一):

  • 上傳本校新北市校務行政系統 108 學年度已登錄系統之已知教職員工之職務分配。(導師待編班後再行分配職務)
  • 移除已退休或離職之教職員工在校務行政系統中的人事資料。

7月19日(五):

  • 續編 108 年 8 月 16 日上午教研中心「資訊組長業務經驗傳承」研習講義。
  • 原 mBot 藍牙模組請購單作廢,改採購 mBot 藍牙模組和 Sphero BOLT LED 光矩陣機器人。

7月18日(四):

  • 至新北市教研中心支援新北市國中小校務行政系統維護服務。
  • 製作 108 年 8 月 16 日上午教研中心「資訊組長業務經驗傳承」研習講義。

7月17日(三):

7月16日(二):

  • 教務處輪值。
  • 蔡亞萍老師教師電腦 L480 再次重灌為最新 Clonezilla 映像檔。
  • 完成「教育部國民中小學資訊安全管理系統」線上填報第 40 – 44 題。
  • 許植豔老師繳回教師電腦 L480 1 套。(缺電源供應器、滑鼠)
  • 以 N4640G 新的 Clonezilla 映像檔重灌 1 台 L480 主機,並製作 L480 新的 Clonezilla 映像檔。
    • 蔡亞萍老師教師電腦 L480 再次重灌為最新 Clonezilla 映像檔。
    • 以 L480 新的 Clonezilla 映像檔另重灌 3 台 L480 主機。(其中 1 台重灌後,硬碟故障)
  • 大同工程師至校更換 2 台故障 AP。

7月15日(一):

  • 教務處輪值。
  • 完成「教育部國民中小學資訊安全管理系統」線上填報第 15 – 39 題。
  • 資訊中心 N4640G 電腦作業系統升級至 Windows 10 x64 中文版 1903 版,進行 Windows Update,系統優化,製作新的 Clonezilla 映像檔。
  • 8 台 iPad 完成充電作業。
  • 文書組長請領 1 台 L480 主機、1 台 24 埠網路交換器及 1 台 2 對 1 KVM,公務用。

7月14日(日):

  • 工作機作業系統升級至 Windows 10 x64 中文版 1903 版,系統優化後,將所有軟體更新至最新版。

7月13日(六):

7月12日(五):

  • 教務處輪值。
  • 本校今年度行動學習學校資本門及經常門採購設備到貨,驗收完成。
    • 8台 iPad,完成本校Apple ID設定、無線網路環境設定,並將作業系統全數更新至最新版,開始進行充電。
  • 五年10班黃千慈老師繳回教師電腦 L480 1 套。
  • 三年1班黃莉斐老師教師電腦 L480 故障,更新1台。
  • 2 台 L480 電腦,系統重灌,並更新作業系統,重新製作 Clonezilla 映像檔。
  • 資訊中心 N4640G 電腦母機,更新作業系統。
  • 完成「教育部國民中小學資訊安全管理系統」線上填報第 1 – 14 題。

7月11日(四):

  • 至新北市教研中心支援新北市國中小校務行政系統維護服務。
  • 完成線上填報及修正資料:教育部「前瞻基礎建設國民中小學校園數位建設計畫-校園智慧網路與智慧教室設備盤點系統」

7月10日(三):

7月5日(五):

  • 將昨日因停電導致停機的 4台伺服器停機及2台工作站,全都重新開機。
  • 檢查電腦機房中所有的伺服器、工作站、網路交換器,一切正常。
  • 檢查昨日因停電導致無法正常運作的 2台AP,發現全都亮紅燈,故障報修。
  • 二年8班教室電腦 N4640G,系統重灌。
  • 蔡亞萍老師領取教師電腦 L480 1 套。
  • Synology NAS 網站維運(1080705)
  • 本校資通安全維護計畫及其相關附件請主任、校長核章。

7月4日(四):

  • 至新北市教研中心支援新北市國中小校務行政系統維護服務。
  • 今日下午1點到5點,本校進行2期校舍電力銜接工程,校內全面停電。
    • 復電後,2台AP無法正常運作,4台伺服器停機、2台工作站停機。
  • 製作本校資通安全維護計畫及其相關附件。

7月3日(三):

7月2日(二):

7月1日(一):

  • 暑假備課日第一天。
  • 五年10班教室電腦 Z430 故障,系統重灌,更新至最新版,重做 1 支新 Clonezilla 映像檔。
  • 以最新 Clonezilla 映像檔重灌 L480 電腦 6 台、 Z430 電腦 2 台。
  • 1 台 Z430 電腦電源有問題,開機後不久會自動斷電,待報廢。
  • 李春桃老師領取下學期教師電腦 1 套,置於科任辦公室。

【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2019-11707),允許攻擊者遠端執行任意程式碼

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019062101063636 發佈時間 2019-06-21 13:31:38
事故類型 ANA-漏洞預警 發現時間 2019-06-19 00:00:00
影響等級
[主旨說明:]

【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2019-11707),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201906-0140

Google Project Zero研究人員發現Firefox瀏覽器使用Array.pop函數處理JavaScript物件時,可能引發類型混淆(Type confusion)的安全漏洞(CVE-2019-11707),攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。

[影響平台:]

Firefox 67.0.3以前版本

Firefox ESR 60.7.1以前版本

[建議措施:]

1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」–>「關於Firefox」,可查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本。

2.更新方式如下:

(1)開啟瀏覽器,點擊選單按鈕,點選「說明」–>「關於Firefox」,瀏覽器將執行版本檢查與更新。

(2)點擊「重新啟動以更新Firefox」完成更新。

3.保持良好使用習慣,請勿點擊來路不明的網址連結。

[參考資料:]

1. https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/

2. https://thehackernews.com/2019/06/mozilla-firefox-patch-update.html

3. https://www.tenable.com/blog/cve-2019-11707-critical-type-confusion-zero-day-in-mozilla-firefox-exploited-in-the-wild

4. https://www.jpcert.or.jp/at/2019/at190027.html

【漏洞預警】Oracle WebLogic伺服器存在安全漏洞(CVE-2019-2725與CVE-2019-2729),允許攻擊者遠端執行任意程式碼

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019062101061313 發佈時間 2019-06-21 13:20:14
事故類型 ANA-漏洞預警 發現時間 2019-06-20 00:00:00
影響等級
[主旨說明:]

【漏洞預警】Oracle WebLogic伺服器存在安全漏洞(CVE-2019-2725與CVE-2019-2729),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201906-0177

Oracle WebLogic伺服器是由Oracle公司開發的Java EE應用程式伺服器。

研究人員發現Oracle WebLogic伺服器存在兩個反序列化安全漏洞(CVE-2019-2725與CVE-2019-2729),導致未經授權的遠端攻擊者可透過發送惡意請求,利用漏洞進而執行任意程式碼。

[影響平台:]

CVE-2019-2725: Oracle WebLogic伺服器10.3.6.0.0與12.1.3.0.0版本

CVE-2019-2729: Oracle WebLogic伺服器10.3.6.0.0、12.1.3.0.0及12.2.1.3.0版本

[建議措施:]

目前Oracle官方已針對弱點釋出修復版本,請各機關聯絡設備維護廠商進行版本確認與更新,官方公告連結如下:

  1. https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html
  2. https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html
[參考資料:]

  1. https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html&
  2. https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html
  3. https://blogs.oracle.com/security/security-alert-cve-2019-2729-released
  4. https://threatpost.com/oracle-warns-of-new-actively-exploited-weblogic-flaw/145829/
  5. https://www.cisecurity.org/advisory/a-vulnerability-in->oracle-weblogic-could-allow-for-remote-code-execution_2019-068/
  6. https://medium.com/@knownsec404team/knownsec-404-team-alert-again-cve-2019-2725-patch-bypassed-32a6a7b7ca15?>postPublishedType=repub

教研中心研習:新北市政府教育局虛擬機房使用及管理(1080625)

日期:108年6月25日(二)

地點:教研中心

主題:新北市政府教育局虛擬機房使用及管理

公文:

教學講義與資源:

虛擬機房:

校園無障礙網站(黑快馬):

網管資源:

【漏洞預警】微軟Windows遠端桌面服務存在安全漏洞(CVE-2019-0708),允許攻擊者遠端執行任意程式碼

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019051502053333 發佈時間 2019-05-15 14:30:35
事故類型 ANA-漏洞預警 發現時間 2019-05-15 00:00:00
影響等級
[主旨說明:]

【漏洞預警】微軟Windows遠端桌面服務存在安全漏洞(CVE-2019-0708),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201905-0199 微軟Windows遠端桌面服務(Remote Desktop Services),在Windows Server 2008前之作業系統中稱為終端服務(Terminal Services),該服務允許使用者透過網路連線進行遠端操作電腦。研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

Windows XP

Windows 7

Windows Server 2003

Windows Server 2008

Windows Server 2008 R2

[建議措施:]

目前微軟官方已針對此弱點釋出更新程式,請儘速進行更新:

  1. Windows XP與Windows Server 2003作業系統雖已停止支援安全性更新,但微軟仍針對此漏洞釋出更新程式,請至下列連結進行更新:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
  2. 作業系統如為Windows 7、Windows Server 2008及Windows Server 2008 R2,請至下列連結進行更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
[參考資料:]

  1. https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
  2. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708