七月 2024
1234567
891011121314
15161718192021
22232425262728
293031  

彙整

【漏洞預警】Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點,建議請管理者儘速評估更新

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022012001014141 發佈時間 2022-01-20 13:28:42
事故類型 ANA-漏洞預警 發現時間 2022-01-20 12:51:42
影響等級
[主旨說明:]【漏洞預警】Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點,建議請管理者儘速評估更新
[內容說明:]

轉發 CHTSecurity 情資編號:CHTSecurity-ANA-202201-0005

Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點。由於受影響系統的 ( EnableTrailerSupport 註冊表值啟用 HTTP Trailer Support ) 組件綁定到網路堆棧,未經身份驗證的攻擊者可利用 HTTP 協定堆棧 (http.sys) 將偽造封包發送到目標伺服器處理封包,進而可能造成遠端程式碼執行攻擊。HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

● Windows 10 Version 1809

● Windows 10 Version 21H1

● Windows 10 Version 20H2

● Windows 10 Version 21H2

● Windows 11 Windows Server 2019

● Windows Server 2022

● Windows Server version 20H2

[建議措施:]

請參考說明或 Microsoft 官網將受影響版本的作修補更新(CVE-2022-21907)

(1) Windows 10 (1809、21H1、20H2、21H2)版本 (x86、x64、ARM64)。

(2) Windows 11 (x64、ARM64)。

(3) Windows Server (2019、2022)版本 (Base、Server Core)。

(4) Windows Server (20H2)版本 (Server Core)。

[參考資料:]
1. https://github.com/antx-code/CVE-2022-21907
2. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】VMware 發布多個產品的安全更新,建議請管理者儘速評估更新!

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022011009015454 發佈時間 2022-01-10 09:04:54
事故類型 ANA-漏洞預警 發現時間 2022-01-09 18:15:54
影響等級
[主旨說明:]【漏洞預警】VMware 發布多個產品的安全更新,建議請管理者儘速評估更新!
[內容說明:]

轉發 CHTSecurity 情資編號:CHTSecurity-ANA-202201-0003
VMware 近日已發布安全更新以解決 Workstation、Fusion、ESXi 中的弱點,攻擊者可以利用弱點來控制受影響的系統。CVE-2021-22045:VMware 多個產品的具 CD-ROM 功能的虛擬機存在堆溢出弱點,攻擊者可能能夠結合其他問題利用此弱點從虛擬機在管理程序上執行程式碼。HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

  • VMware ESXi 7.0 之前版本
  • VMware ESXi 6.5 之前版本、6.7 之前版本
  • VMware Workstation 16.2.0 之前版本
  • VMware Fusion 12.2.0 之前版本
  • VMware Cloud Foundation 3.0 之前版本、4.0 之前版本
[建議措施:]

VMware已發布更新資訊已解決部分產品中的弱點,建議受影響的客戶在允許的情況下安裝這些修補程式。
  1. VMware ESXi 6.5 (含)之後版本、6.7 (含)之後版本
  2. VMware Workstation 16.2.0 (含)之後版本。
  3. VMware Fusion 12.2.0 (含)之後版本。
另外下列受影響版本修補程式官方尚在釋出中,可先參考官方說明。
  1. VMware ESXi 7.0 (含)之後版本。
  2. VMware Cloud Foundation 3.0 (含)之後版本、4.0 (含)之後版本。
[參考資料:]
www.vmware.com/security/advisories/VMSA-2022-0001.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022011009012828 發佈時間 2022-01-10 09:00:29
事故類型 ANA-漏洞預警 發現時間 2022-01-09 17:59:29
影響等級
[主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202201-0325

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

  • Google Chrome 97.0.4692.71 (不含)以前版本
  • Microsoft Edge 97.0.1072.55 (不含)以前版本
[建議措施:]

一、更新Google Chrome瀏覽器至97.0.4692.71以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至97.0.1072.55以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新
[參考資料:]

  1. https://chromereleases.googleblog.com/2022/01/stable-channel-update-for-desktop.html
  2. https://thehackernews.com/2022/01/google-releases-new-chrome-update-to.html
  3. https://www.cybersecurity-help.cz/vdb/SB2022010424
  4. https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#january-6-2022
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

新北市政府教育局九期電腦租賃案說明會(1110111)

日期:111年1月11日(二)

時間:10:00~11:30

地點:線上會議

  1. 會議室連結1:https://meet.google.com/yba-kjbwfdn
  2. 會議室連結2:https://meet.google.com/bga-pztivxh

公文:

會議流程:

會議資料:

AVer U50相關資料:

教學影片:

國中小科技領域小組參與Google計畫與鴻海AI計畫討論會議(1110111)

日期:111年1月11日(二)

時間:13:30~15:30

地點:明志國中行政大樓一樓數位圖書館

公文:

Google計畫研討:

  1. 影片製作
  2. 架構了解
  3. 書的架講
    • 原書的對象:日本小朋友
    • 搭配載具
    • 如果停課,要如何操作?
    • 以應用為出發點(生活實用)
    • 生生有平板
    • 健康考量:有介紹眼睛的休息
    • 如何融入新北的元素
    • 如何協助教師上手數位工具
    • 擬定一些新北的教學情境
    • 規劃的方式
    • 需守(任務)
    • 教師版:以學科帶入。
  4. 家長版:
    • 簡單的入門
    • 字數不宜太多
    • 聰賢老師建議:簡單的功能說明
  5. 聰賢老師建議:
    • 冊子還是要出來
    • 給老師和學生要PDF版
    • QRCODE
    • 新北元素:親師生平台
      • 日本元素要存在,因為會有跨國交流。
  6. 下次會議:2月9日,地點:教研中心。
  7. 書有分國小版和國中版

下學期編輯會議日程暫定如下:

  • 二月份:2/9 09:30~13:00
  • 三月份:3/22 10:00~13:00
  • 四月份:4/26 10:00~13:00
  • 五月份:5/24 10:00~13:00

鴻海AI計畫研討:

曹專員:

  • 教資科是教育局唯一管資訊和國教團的。
  • AI的概念讓老師了解。
  • 讓每位老師可以對平台熟悉。
  • 生生有平板。
  • 有共識在科普閱讀OK,高年級學習也OK,和基金會合作屬於軟性的合作,以體驗概念為主,用營隊和課程補充的方式. (沒有破局的空間)
  • 將鴻海的資源轉化成課程的操作。

戴校長:

  • 國中小階段培養AI素養。
  • 融入新北在地特色。
  • 融入領域課程(跨域學習)。
  • 用社團、科展、專題或第九節、冬令營或夏令營。
  • 純資訊角度,國小要發展新北特色給合AI資源,是否有想法?
  • 現場使用開放硬體和軟體,是為了引起學生學習動機。

滋敏老師:

合彥老師:

  • 定位:國中小重體驗為主。
  • 感知
  • 學習
  • 決策判斷

智婷老師:

  • 以應用為主。
  • 樟樹合作AI課程規劃和AI教案產出。

相關資源:

相關補充教材與網站:

相關影片: