七月 2024
1234567
891011121314
15161718192021
22232425262728
293031  

彙整

教研中心研習:新北親師生平台應用&學校資訊設備採購原則(1100817)

日期:110年8月17日(二)

時間:下午1:00-4:00

主題:新北親師生平台應用&學校資訊設備採購原則

上課方式:線上課程

講師:

  • 新北親師生平台應用:何春緣
  • 學校資訊設備採購原則:黃宜文

公文:

講義:

一、新北市親師生平台應用

二、學校資訊設備採購原則:

相關連結:

教研中心研習:新北校園通APP及校務行政系統教務相關模組教育訓練(1100817)

日期:110年8月17日(二)

時間:上午9:00-12:00

主題:新北校園通APP及校務行政系統教務相關模組教育訓練

上課方式:線上課程

講師:全誼資訊

公文:

講義:

相關連結:

【漏洞預警】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000302 發布時間 Fri Aug 13 14:28:10 CST 2021
事件類型 漏洞預警 發現時間 Fri Aug 13 00:00:00 CST 2021
警訊名稱 【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更新
內容說明 研究人員發現Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),遠端攻擊者可利用遠端檔案系統加密(EFSRPC)協定強制AD伺服器向惡意伺服器執行NTLM身分驗證,並從中竊取資訊,進而控制整個AD網域。
影響平台 受影響版本如下:

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

影響等級
建議措施 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址儘速進行更新:

  1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36942

若無法安裝更新程式請參考以下步驟採取緩解措施:

  1. 針對AD CS伺服器啟用身分驗證延伸保護措施(Extended Protection for Authentication, EPA),並禁用HTTP。
  2. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->驗證->Windows驗證->將選項設定為「需要」。
  3. 開啟Internet Information Services (IIS)管理員->站台-><CA Name>-CES_Kerberos->驗證->Windows驗證->將選項設定為「需要」。
  4. 在UI中啟用EPA後,CES建立之Web.config文件位於<%windir%>\systemdata\CES\<CA Name>_CES_Kerberos\web.config,請於web.config檔中將<extendedProtectionPolicy>設為Always。
  5. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->SSL設定->勾選「需要SSL」,以限制僅能使用HTTPS連線。
  6. 重新啟動IIS,以使上述設定生效。

參考網址:https://msrc.microsoft.com/update-guide/vulnerability/ADV210003

參考資料
  1. https://www.ithome.com.tw/news/145919
  2. https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
  3. https://support.microsoft.com/zh-tw/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
  4. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-36942
  5. https://www.ithome.com.tw/news/146154
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

智慧學習領航學校工作日誌(110上)

智慧學習網】【資訊中心工作日誌】【智慧學習領航學校工作日誌

1月28日(五):

  • 回傳本校安裝大屏的教室位置暨交換器設定表給D-link工程師。

1月27日(四):

  • 請兩位實習老師協助在即將安裝大屏的教室原5埠交換器上張貼要遷移過去的新教室編號標籤。
  • 廠商來電:
    • 60個實物投影機將於2月9日到貨。
    • 原2月7日大屏施工期,因黑板無法如期到貨,將延後到開學後。

1月26日(三):

  • 九期租賃案電腦到貨、18間大屏教室交換器到貨。
    • 交換器教室編號、hostname設錯,重新製作一份正確的清冊,屆時請施工廠商依此清冊修正。

1月25日(二):

  • 請總務處儘速派人至議員辦公室取回本校採購觸控螢幕的議員配合款便簽。

1月22日(六):

  • 回收學籍組長iPad(BHES-Teacher09),系統重置,APP重灌。

1月21日(五):

  • 五年1班3號、10號、11號、22號學生無法正常登入因材網。
    • 登入本校教育部因材網校管,學生帳號若班級編號錯誤,改成正確的,否則將帳號刪除。
    • 以無痕式視窗,以此學生身份透過親師生平台登入因材網,設定正確的班級、座號。

1月20日(四):

  • 推播APP給5台特教班新採購的iPad。
  • 五年2班13號、17號學生無法正常登入因材網,出現登入逾時的錯誤訊息。
    • 登入本校教育部因材網校管,學生帳號若班級編號錯誤,改成正確的,否則將帳號刪除。
    • 以無痕式視窗,以此學生身份透過親師生平台登入因材網,設定正確的班級、座號。
    • 修改學生因材網資料,加上身分證(居留證)末五碼,用於學習扶助對應。

1月18日(二):

  • 撰寫本校111年度一至五年級班級教室觸控式螢幕採購計畫書,送核章。
    • 洽詢教育局110年度班級教室觸控式螢幕採購申請案相關承辦人,討論相關議題。
  • 登入本校教育部因材網校管,管理本校教師與學生帳號。

1月17日(一):

  • 寄出本校_新北市政府教育局網路服務啟用暨異動申請表_Dlink、ZyXEL網路設備_管理帳號給教研中心。

1月14日(五):

1月13日(四):

  • 送出本校_新北市政府教育局網路服務啟用暨異動申請表_Dlink、ZyXEL網路設備_管理帳號

1月12日(三):

  • 圖書館3樓安裝1台Dlink 2590 AP,並請蔡東霖老師進行實測。
  • 教務處16埠圓剛充電櫃,加裝電子定時器插座,白天開電源,晚上關電源。
  • 收回原配發給教務主任的第7代 iPad,改配發給李佳容老師。
    • 註:iPad 收回後,系統予以重置,APP重派,作業系統升級至最新版 iPadOS 15.2 版。

1月11日(二):

1月7日(五):

  • 上午10:30,華電廠商代表、工程師至校進行新北市前瞻計畫WiFi案工程完工複驗事宜。
    • 最後處理F101教室網路佈線問題,完成複驗。

1月6日(四):

  • 上午9:00,教育局大屏案黑板廠商到校場勘。
    • 10:00,教研中心詹博文輔導員到校協同場勘。
  • 下午1:30,本校教育局前瞻計畫整合控制器案,教育局驗收,教育局和青山國中小相關承辦人、NEC廠商代表、捷達工程師至校。
    • 抽驗A401(六年7班)、H106(一年一班),兩間教室整合控制器發生的問題,捷達工程師皆當場解決,順利驗收通過。
    • 請捷達工程師更換B404(四年13班)教室整合控合制接電腦和螢幕的2條HDMI線為5米長線。
    • 驗收後開會地點:會議室。
  • 上傳本校-新北市110年度公立高中職暨國中小觸控式螢幕採購案建置調查表、學校安裝大屏教室位置圖及相關表件給宏碁。

1月5日(三):

  • 至淡水國小參加:新北市110學年度第1學期國小資訊教育輔導團淡水分區輔導(1110105)
  • 華電工程師至校進行新北市前瞻計畫WiFi案工程修正與補土。
    • 請實習老師賴維萱協助逐間教室檢查、驗收:51間教室皆已更換網路線,並加上壓條,但補土情形不佳。
  • 規劃本校大屏建置案:
    • 新交換器安裝教室位置、IP、hostname。
    • 原5埠交換器搬移的教室位置、新hostname。
  • 下載並安裝2台MAC mini影印機驅動程式,顯示詳細資訊:修改預設組。
    • 工作紀錄檔:啟用使用者代碼。
    • 印表機功能:彩色模式:黑白。

1月4日(二):

  • 送出本校-新北市110年度公立高中職暨國中小觸控式螢幕採購案建置調查表,進行核章。

12月28日(二):

  • 將昨日重灌的 Mac mini 進行作業系統升級,安裝常用工具軟體、輸入法,設定遠端管理、螢幕共享機制。
  • 將5台輔導處納管的iPad歸還。
  • 檢視昨日重安裝的MDM Server,推播APP給新採購的iPad。

12月27日(一):

  • 下午,長峰科技工程師至校處理本校新購 iPad 納管事宜並貼上保護貼。
    • 重新安裝MDM Server App
    • 重整MDM Server
    • 納管7台iPad
    • 協助重灌本校另 1 台 Mac mini
  • 新納管7台iPad註冊NTPC WiFi管理系統。
  • D204教室AP故障,網路線重插,斷電重開後,恢復正常。

12月24日(五):

12月22日(三):

  • 本校Apple School Manager採購新APP:Flat: Music Score & Tab Editor
  • MDM 推播APP給A車30台iPad:Flat: Music Score & Tab Editor、GarageBand。
  • 提供無線鍵盤、滑鼠供智慧教室(一)大屏使用。

12月21日(二):

12月20日(一):

12月19日(日):

  • 升級本校Mac mini 作業系統至12.1版
    • Server APP版本升級至5.12:先移除原Server APP,再重新安裝。

12月17日(五):

12月15日(三):

  • 本校MacBook作業系統升級至macOS Monterey 12.1。

12月14日(二):

12月13日(一):

  • 本校MacBook作業系統升級至macOS Monterey 12.0.1。

12月10日(五):

  • E車30台iPad增派「CapCut、Flipgrid、Line Camera、Seasaw、Keynote」APP、A車30台iPad增派「Flipgrid」APP、Teacher裝置群組增派「Flipgrid」APP。
  • Teacher13(高伊蓮)加入E班級教師,增派「CapCut」APP。
  • 下午,於本校會議室舉行:110學年度第1學期「智慧學習跨領域課程」教學分享會(1101210)
  • 送出本校110學年度第1學期12月份智慧學習領航學校工作會議暨成長研習講師、助教鐘點費、教授出席費請購單。
  • 送出本校110學年度第1學期智慧學習領航學校資本門請購單(貨已到齊、驗收,貼上統一發票,準備撥款)。

12月8日(三):

12月1日(三):

11月30日(二):

11月29日(一):

  • 檢視本校Apple MDM系統,對久未連線的iPad,個別通知使用者,請其於近期內連上網路。
  • 四年13班B車30台iPad+1台老師iPad, 作業系統全升至 iPadOS 15.1。
  • 傳本校報名110年度數位學習創新教案徵選活動的教案授權書和報名表核章掃描檔給各個報名的老師。

11月26日(五):

  • 1台iPad保護套壞掉更換。

11月24日(三):

  • 上午第1節:實習老師洪子涵老師於六年3班公開觀課,以行動學習教學活動進行。

11月22日(一):

  • 送出本校11月份智慧學習領航學校工作會議暨成長研習講師、助教鐘點費、教授出席費請購單。
  • 本學期智慧學習領航學校資本門經費撥入本校。
  • 送出本校110學年度第1學期智慧學習領航學校資本門請購單。
  • 合志資訊派2位工程師至校安裝75吋觸控螢幕腳架,並送本校採購的128GB隨身碟到校。

11月19日(五):

11月17日(三):

11月16日(二):

  • 本學期智慧學習領航學校經常門經費撥入本校。

11月12日(五):

  • 下午2:00,本校「新北市107學年度國中小校園班級無線網路及實體線路建置計畫採購案」第3階段擴柱學校驗收。
    • 驗收未過,待華電改善完成後,再複驗。
  • 75吋觸控螢幕移動架到貨,置於放B404智慧教室(一)。
  • 送出本校本學期10-11月份智慧學習領航學校雜支請購單。

11月10日(三):

11月8日(一):

  • 本校智慧網管分析系統不完整:未納入Cisco WS-C2960L-48PQ-LL 交換器(10.228.17.249)。
  • 2位華電監工至本校繼續進行前瞻計畫WiFi案的改善工程。
    • 經一一檢視各教室施工前後照片,對部份改善情形不佳的教室再進行處理。
    • 提交初驗單。

11月5日(五):

  • StudioA教職員專屬課程_11月份
  • 上午,夥同2位華電監工至全校各教室檢視前瞻計畫WiFi案的改善工程施工情形,觀察重點在資訊插座、5埠交換器及之間的網路線:
    • 網路線須水平固定,不可垂落在地面。
    • 網路線兩端的網路線接頭須施作完全,卡榫不可斷掉。
    • 若為舊網路線應換新。
    • 5埠交換器及電源供應器皆須固定牢靠,教室電源插座若不足,應提供分接式插座。
    • 資訊插座應清楚標示標籤。
  • 下午,華電監工與工班將至各教室進行改善工程。
  • H棟右側4樓ZyXEL連單模光纖改接至電腦機房第3台交換器(電腦維修室專用)第27埠,跑10Gbps。
    • Siraya 智慧網管系統再做一次「網路架構重整」。

11月4日(四):

  • 華電工班上午先進場施完成H棟右側4樓的網路移機,ZyXEL連單模光纖至電腦機房第1台光纖交換器第26埠,跑10Gbps。
    • 下午完成1-3樓網路移機,ZyXEL連單模光纖至電腦機房 Cisco WS-C2960L-48PQ-LL 交換器,跑10Gbps。
  • 新交換器加入Siraya 智慧網管系統後,網路架構重整,發現接至電腦機房第1台光纖交換器的ZyXEL交換器出現異常狀況。
    • 再做一次「網路架構重整」後,恢復正常顯示。
  • 請教研中心駐點工程師協助設定H棟右側1-4樓ZyXEL交換器各埠的VLAN設定:
    • 1-24埠帶VLAN 3,5,20,25,30-36 Tag, unTag VLAN 20。
    • 25-28埠(光纖埠)帶VLAN 1,3,5,10,20,25,30-36 Tag, unTag VLAN 1。
    • 重新設定H棟右側1-4樓ZyXEL交換器的IP。
  • 提交本校此次前瞻計畫WiFi案最新驗收改善單給華電監工。

11月3日(三):

  • 2位華電工程師至校處理本校此次前瞻計畫WiFi案所配發的9台 Cisco WS-C2960L-48PQ-LL 交換器 ,進行相關的網路設定。
  • 實驗ZyXEL與 Cisco WS-C2960L-48PQ-LL 交換器兩台的光纖埠,使用ZyXEL與Cisco 10G SPF+ miniGBIC交叉配線,皆可順利以10Gbps 網速連線。(註:ZyXEL預設4個光纖埠限速為10Gbps,兩端的 miniGBIC和光纖埠若有任一端不支援10Gbps,將無法連線。)

10月27日(三):

10月26日(二):

  • 警訊:ASM 停用未確定的許可協議至新的條款與約定
    • 接受新的條款與約定之後,重新啟用該服務。

10月22日(五):

10月21日(四):

  • 本校本學期智慧學習領航學校經費概算表,送核章。
  • 接獲來自本校 MDM Server的通知:憑證「MDM Identity Certificate:8DEC63A2-…-A6BC4320E9F9」即將過期, 聯絡碁峰承辦新北市智慧教室案工程師,請其協助處理。
    • 該即將過期的憑證為無效憑證,碁峰工程師直接將其移除。
    • 除了開通群組、限制群組外,移除其他裝置群組及個別裝置上的設定,接著將開通群組重新推播1次。
    • iPadOS 升級至14.2後,已納管的iPad重置後,裝置名稱不會自動改回來,必須手動從描述檔管理程式中重新命名該裝置,且原使用者須重新加入該裝置。
    • 已納管的iPad重置後,最後在等待…設定時,若卡住很久,一般是由於網路不通所致,可能是AP超過連線數,此時可試著換個AP連網看看。
    • 已納管的iPad重置後,最後在取得iPad設定時,卻出現「已取消」字樣,可試著將Server APP移除重裝,再試一次。若仍失敗,可從開通群組中將該iPad從成員中移除,再重新加入,再試一次。

10月20日(三):

10月18日(一):

  • 確認本校教育局前瞻計畫-WiFi案:改善單。
  • 回收 Forti AP 3 台,進行組態更新,僅留 NTPC-MLearning, 跑5G頻道。
  • 為迎接新Cisco 交換器在電腦機房上架,D-Link 28埠的光纖線,移回光纖交換器(252)第9埠。
  • 為本校智慧學習領航學校,教授到校輔導,預借場地:10/22、11/19、12/17下午會議室

10月15日(五):

10月14日(四):

  • 追蹤華電工程師完成之前要求改善的網站設定:
    • 本校於Cisco Wireless LAN Controller
      • 版本 8.8.111.0 不穩定,須升級。
      • Controller Interfaces 刪除不需要的 Interface,其中v31-v34有用途,留著。
      • 所有AP的DNS IP Address改成正確的IP:203.72.153.153
      • 所有AP的High Availability加上Primary Controller、Secondary Controller。
  • 華電工程師至本校維修AP。

10月13日(三):

  • 今日測H106教室無線網路速度,連教室AP(Cisco),幾近 300 Mbps。
  • 上午,華電經理與監工至校針對本校-新北市前瞻計畫 WiFi 案施工改善事宜,進行討論:
  • 本校前瞻計畫 WiFi 案施工改善單初稿提交華電公司,確認必須施作項目:
    • 舊資訊盒連接到5Port Switch的Uplink線須水平佈線固定。
    • 403班教室5Port交換器固定不確實:一根螺絲掉下來。
    • H棟右側1-4樓須將舊機櫃線路全數移至新機櫃內,含Panel、UTP、光纖線施作。
    • F101教室5Port交換器須改安裝至教室內側黑板下。
    • 線架上網路線的金屬束帶間距太大,須增補束帶。
    • 1台 L2 Cisco 2960 交換器須安裝在電腦機房機櫃中,光纖跳線到Dlink 3620 (10G)
    • 舊資訊盒未更新問題待釐清。監工說:有更新內部接頭。
  • C304、D405、B402、B504教室交換器放學後斷電,無法連線。

10月12日(二):

10月8日(五):

  • 輔導處借用F充電車,內含15台iPad,供科技化學習扶助教學用。
  • 英語科任高伊蓮老師借用 iPad 4 台,行動學習教學用。
  • 一年12班汪詩鈺老師借用 iPad 1 台,分流授課教學演練。

10月7日(四):

  • 請華電駐點工程師暫時將本校Cisco AIR-AP2802I-T-K9 功率調為原來的速率(Medium)
  • 請Dlink工程師將本校8台D-Link DAP-2682的2.4G波段關掉,僅留5G波段,並將原智慧教室1、2、3AP的SSID改成為eduroam、NTPC-Mobile、class。
  • 新北市網路 Vlan 36: NTPC-Mobile採MAC認證,由L3 Switch設定管控;Vlan 34: class,由AP Controller設定管控。
  • 英語科任高伊蓮老師借用 iPad 4 台,行動學習教學用。
  • 專輔丁郁穎老師借用 iPad 2 台,輔導分流授課教學使用。
  • 四年3班借用E車iPad,進行行動學習教學。

10月6日(三):

  • 英語科任高伊蓮老師借用 iPad 4 台,行動學習教學用。
  • 科任李春桃老師借用E車iPad,進行線上教學演練。
  • 研究本校本校無線網路管理:
  • 確認昨日調整的網路架構,是否運作正常。
    • 連H棟右側1-4樓Hub的各教室網點不通:uplink 至電腦機房第1台光纖交換器的各埠 unTag Vlan 20,網路恢復正常。
    • D105教室AP:D-Link DAP-2682,網路斷訊,網路線重插後,恢復正常連線,但燈號不會亮(正常應亮綠燈),向合志資訊報修。
    • D204教室AP:D-Link DAP-2682,網路斷訊,網路線重插後,恢復正常連線。
  • H106教室無線連線有狀況,教室內的行動裝置可同時收到D-Link DAP-6610(大同)、D-Link DAP-2682(Dlink)、Cisco AIR-AP2802I-T-K9(華電)的無線訊號,且訊號都很強,反倒是教室內的 Cisco AIR-AP2802I-T-K9 的無線訊號忽強忽弱。
    • 請大同、華電駐點工程師暫時將本校所有的D-Link DAP-6610、Cisco AIR-AP2802I-T-K9 功率皆降為Low,觀察問題是否有改善,結果竟然是連遠在30公尺外圖書館1樓 D-Link DAP-2682的網速最快,比教室內的 Cisco AIR-AP2802I-T-K9 整整快 1 倍以上。
  • 下午2:00,於四年13班進行分流授課教學演練,請李櫟永老師當講師。

10月5日(二):

  • 英語科任高伊蓮老師借用 iPad 4 台,行動學習教學用。
  • 填寫本校前瞻計畫WiFi案-自主檢核驗收改善單(僅限一次列項改善)。
  • B402教室AP經常性當機,線上報修。
  • 委託李櫟永老師於明日下午2:00,線上授課教學演練。
  • 送出本校110年月份智慧學習領航學校(經常門)-講師、助教費請購單。

10月4日(一):

  • 與正德國中新任事務組長討論本校前瞻計畫WiFi案。
  • 110學年度智慧學習領航學校經費補助公文到校,紙本會出納組長製據請款。
  • 英語科任高伊蓮老師借用 iPad 4 台,行動學習教學用。

10月1日(五):

  • 研究本校Cisco 3500 Series Wireless Controller:
    • 請教研中心華電駐點工程師將本校 66 台 Cisco AP 所有的 SSID 都僅留 5 G頻道。
    • 檢視全校每一顆Cisco AP,請教研中心華電駐點工程師將某些異常的AP重新啟動。
  • 英語科任高伊蓮老師借用 iPad 4 台,行動學習教學用。
  • 輔導主任借用 iPad 2 台,科技化學習輔助檢測用。
  • 請教研中心大同駐點工程師將本校 3台 Dlink 2590 AP 僅留 NTPC-Mobile 和 eduroam 5 G頻道。
    • 設定電腦機房 Dlink 1510 交換器第1埠為 unTag Vlan 20。
  • 電腦維修室安裝 AP,使 C、F 充電車共45台iPad,都連上此 AP。
    • iPad BHES-C08 納管失敗,重新設定其MDM 描述檔管理程式,使用AC2將系統重置,恢復納管,所有APP重新推播。
  • A充電車有10台iPad,在進行某些Cool English測驗時,網頁物件無法正常在 Safari 中進行拖拉。
    • 將其設定重置→問題仍存在。
    • 將其OS升級至 iPadOS 15→問題仍存在:升級過程中,iPad 的名稱會被更名為 iPad,將其名稱改為原名稱,在MDM 描述檔管理程式中針對該裝置→更新資訊→回復成原名稱。
    • 問題解決方法:Safari 必須將電腦版關閉。
  • 找回失蹤的推車及行動便利箱。

9月30日(四):

  • 請教研中心華電駐點工程師檢修本校 WLC (Wireless Controller)。
  • 請教研中心華電駐點工程師,設定本校 C401 教室交換器第5 埠為教學網段 Vlan 20。
  • C304、D405教室交換器放學後斷電,無法連線。
  • 一年10班蔡亞萍老師繳回借用的 webcam, iPad, 外接式DVD。
  • 英語科任高伊蓮老師借用 iPad 4 台,行動學習教學用。
  • 四年3-6班借用E車iPad,進行行動學習教學。

9月29日(三):

  • 檢視本校MDM Server,確認所有 iPad 皆能正常連線、推播。
  • 有老師反應,Cool English進行測驗時,有約一半的學生 iPad,網頁物件無法正常在 Safari 中進行拖拉,但在 Chrome 卻正常,正查明原因中。
  • iPad B08,有一個APP,推播失敗,取消下載後,重新推播,成功。
  • 下午至永福國小參加:程式軟體應用研發-進階實作(六)(1100929)
  • 英語科任高伊蓮老師借用 iPad 4 台,行動學習教學用。
  • 五年6班導師張麗美老師借用 iPad 1 台,線上授課演練用。
  • 輔導主任借用 iPad 2 台,科技化學習輔助檢測用。

9月28日(二):

9月27日(一):

  • 使用 iPad 登入親師生平台→谷歌雲端應用服務入口,若使用 Google Chrome,會載入一個特殊版型的 Gmail 網頁,此網頁會直接登入之前已登入過的 Google 帳戶,若要再登入 Google Classroom,會是前一個使用者的帳戶。
    • 改用 Safari 就一切正常,但若安裝了其他的 Google APP,仍會跳轉過去,要求使用者登入帳戶。
    • 為使操作正常,移除 iPad 上一些 Google APP:Gmail、Classroom、文件、簡報、試算表、相簿。
  • 請華電工程師設定:
    • B402 教室AP當掉,重新開機。
    • 修改 class 為 MAC 認證。
    • 將本校華電AP的所有SSID,全都設成只走5G頻道。
  • 請六年2班、六年3班教室 iPad,改連 class 上網。
  • 設定MDM 描述檔管理程式:裝置群組:開通群組(勿刪除)→設定→網路:
    • NTPC-Mobile, 停用關聯 MAC 隨機化
    • NTPC-Mobile2, 停用關聯 MAC 隨機化
    • class, 停用關聯 MAC 隨機化
  • 請大同工程師設定:
    • 本校兩台 Dlink 2590 AP(203、205),僅保留 NTPC-Mobile、eduroam,走5G頻道。

9月24日(五):

  • 四年6班借用E車iPad,進行行動學習教學。
  • B車7台、G車2台 iPad 與MDM Server 失聯, 使用 AC2 重置失敗,經MDM 描述檔管理程式對每1台iPad一一設定,再經AC2 重置後,重新納管成功,使用者、裝置重新指派,APP 重新推播。
  • A車1台、D車2台,iPad 名稱不明原因恢復成出廠值,重新設定,於MDM 描述檔管理程式「更新資訊」後,恢復正常。
  • F車內15台iPad電池耗盡,全數重新充電。
  • 收到新店國小寄來的本校智慧學習種子教師證書,親送至獲證書的8位老師手上。
    • 獲證書的8位老師:邱昭士、許文華、鄭佑津、李亞壎、單韻如、郭玥妦、禹孟潔、李春桃。

9月23日(四):

  • 重新開啟 MDM Server。
  • 檢修C102、D205、D206教室基地台、C304、D405教室5埠網路交換器。
    • C102 AP: Dlink DWL-6610故障,請工友拆下來,親送教研中心大同駐點工程師維修,修復 ,請工友再裝回原教室。
    • D205、D206教室基地台和C304、D405教室5埠網路交換器斷訊主因為電源未接,接上電源後即恢復正常。
  • 更新本校智慧學習網
  • 四年3班借用E車iPad,進行行動學習教學。

9月22日(三):

9月19日(日):

  • 本校今日停電,復電後網路體檢:
    • C102、B301、D205、D206教室基地台斷訊。
    • H102、H103、H201、H204、B403、B504、C204、C304、C401、C403、D305、D405、D505教室5埠網路交換器斷訊。

9月17日(五):

  • 與教務處同仁共同研究Google Meet分享全畫面時,播放出教學影片聲音的方法,且同步使用麥克風。
  • 協助解決一年8班教室教學用電腦音效喇叭輸出、麥克風輸入等相關問題,分流授課用。

9月16日(四):

  • 繼續處理其他未納管的iPad。
  • 四年3班借用E車iPad,進行行動學習教學。

9月15日(三):

9月14日(二):

9月13日(一):

  • 建立所有任課班級的【學習吧】、【均一教育平台】、【玩遊戲學程式-Code.org】課程,在 Google classroom 中建立課程的連結公告,讓學生直接從 Google classroom 中直接連到課程中。
    • 【玩遊戲學程式-Code.org】直接連線匯入 Google classroom 學生成員為課程學員。
    • 【學習吧】、【均一教育平台】課程,匯入校務行政系統班級學生帳號為課程的學員。
  • iPad與MDM Server失聯,使用 apple configurator 2 重置,重置後的 iPad 在遠端管理設定時,卻出現:
    無法從新北市三重區碧華國小下載iPad設定。已取消
    使用下列方法皆無效,研究解決方法中…

    • 將 iPad 重開機→無效。
    • 將 MDM Server 重新啟動→無效。
    • MAC-mini 重新啟動,再重新登入MDM Server→無效
    • MDM Server APP 移除,重新安裝,再重新登入MDM Server→無效
    • 將 iPad 回復原廠預設值→無效。

9月11日(六):

9月9日(四):

  • 安裝智慧教室(一)大型觸控螢幕線路,並調整至適當位置。

9月8日(三):

9月3日(五):

9月2日(四):

  • 協助老師註冊手機、筆電,連本校教室中的AP,無線上網。
  • 一一檢視校務行政系統中全校學生自訂帳號,未自訂帳號者予以自訂,並另製作本校學生電子郵件網頁,提供全校師生於校內查詢,並可匯出班級學生電子郵件地址清單,供Google Classroom加入學生成員匯入,以寄出邀請給全班學生。
    • 指導教務處全體員工、線上授課種子教師與資訊教師蔡佳妏、劉蕎瑜老師。

9月1日(三):

8月31日(二):

8月30日(一):

8月26日(四):

8月23日(一):

8月19日(四):

8月18日(三):

  • 華電工班至校進行教室交換器固定作業。(依8月9日檢視結果改善)
    • G棟共9間教室的AP尚未更改位置。
  • 重送「Google workspace for education Teaching and Learning Upgrade 1User/1年授權」請購單。
  • 上午,教研中心研習:Apple MDM載具管理系統操作(1100818)
  • 更新本校 Apple MDM Server 至 5.11.1 版。
  • 升級本校 MACmini Server OS 至 11.5.2 版。

8月16日(一):

  • 送出「Google workspace for education Teaching and Learning Upgrade 1User/6個月授權」請購單。
  • 9:00-16:00線上研習:myViewboard 線上教室數位白板

8月13日(五):

  • 規劃本校110學年度上學期智慧學習領航學校工作會議時間表,並排入本校行事曆。

8月12日(四):

8月11日(三):

  • 原B301智慧教室改為四年7班教室,平板電腦充電車回收。
  • 再次檢視本校-新北市智慧網管分析系統,發現的問題仍未解決。電話請華電教研中心駐點工程師處理,並與華電經理確認問題。
  • 下午1:00-4:00線上研習:種子教師必修課程:邁向2030的未來教室:新北智慧學習發展

8月9日(一):

  • 上午,與華電監工一起檢視此次本校-新北市前瞻計畫 WiFi 案每一間教室設備安裝情形:
    • G棟共9間教室的AP須更改位置。
    • F101、F201的教室交換器要改位置。
    • 其他教室交換器沒固定牢的,要求其重新固定牢。
    • 請華電監工協助將之前5間教室內拆下來的舊AP,修復後重新裝回去。
    • H棟左側3樓網路交換器離線,經檢修為 miniGBIC 故障,更換本校其他的 miniGBIC,修復。
      原故障品,華電取回,待換新的來還。
  • 下午,重新檢視本校-新北市智慧網管分析系統,發現系統仍未掃描完全,部份交換器未出現,部份交換器名稱有誤。
    • 下午,D406教室交換器離線。

8月6日(五):

  • 再次檢視本校-新北市智慧網管分析系統,昨日發現的問題仍未解決。電話請華電監工儘速處理,確認下週一上午至校處理。

8月5日(四):

8月4日(三):

  • 華電工程師至校設定66間教室的5埠交換器hostname,並檢視交換器的位置。

8月3日(二):

8月1日(日):

【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000341 發布時間 Wed Aug 11 16:34:19 CST 2021
事件類型 漏洞預警 發現時間 Wed Aug 11 00:00:00 CST 2021
警訊名稱 微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Windows作業系統存在下列安全漏洞,遠端攻擊者可藉由漏洞取得權限或進而執行任意程式碼。

1.遠端執行任意程式碼漏洞:CVE-2021-26424、CVE-2021-34481、CVE-2021-36936及CVE-2021-36947。

2.權限提升漏洞:CVE-2021-34483與CVE-2021-36948。

3.欺騙漏洞:CVE-2021-36942。

影響平台 受影響版本如下:

CVE-2021-26424、CVE-2021-34481、CVE-2021-34483、CVE-2021-36936及CVE-2021-36947:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

CVE-2021-36942:

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

CVE-2021-36948:

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

影響等級
建議措施 目前微軟官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:

1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26424

2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481

3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34483

4.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36936

5.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36942

6.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36947

7.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36948

參考資料 1. https://thehackernews.com/2021/08/microsoft-releases-windows-updates-to.html

2. https://www.ithome.com.tw/news/146135

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26424

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481

5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34483

6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36936

7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36942

8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36947

9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36948

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw