中心公告

上一頁 下一頁  至頁底

7月10日 國立暨南國際大學,校園高壓電年度維護保養作業

2022/06/09

主旨:

7月10日 國立暨南國際大學,校園高壓電年度維護保養作業,作業期間應不影響南投區網連外網路服務。

預計施工時間:

7月10日 08:00 ~ 17:00

影響範圍:

作業期間,國立暨南國際大學全校停電,停電期間改由發電機供電,南投區網正常運作,不影響網路服務和機房溫度。

說明:

國立暨南國際大學高壓電年度維護保養作業期間,南投區域網路中心另行租用發電機,不影響南投區網連外網路服務。

相關資訊請詳洽:
聯絡人:049-2910960#4048 陳彥良先生


更多公告

本中心將預定2/14啟用不當資訊防護系統

2022/02/07

教育部為保護學齡中的使用者在校園環境內,避免接觸不當資訊內容的網站,讓其使用者在網路內容安全的保持身心健康成長,教育部委託中山大學開發不當資訊防護系統(TANWP),系統防護內容包含色情、賭博、暴力恐怖、毒品與藥物濫用及其他五大類,系統建置於全國各區域網路中心,防護範圍涵蓋:各縣(市)教育網路中心、各縣(市)教育網路中心所屬連線單位(國小、國中、高中職等)、以及區域網路中心所屬高中職連線單位。

本中心將預定2/14啟用不當資訊防護系統,其他詳情請參閱附件資料

RPZ自動化設定規劃線上說明會

2021/09/01

教育部來函轉知 TWNIC RPZ 設定線上說明會 及 自建DNS 遞迴主機之連線填報

請有自建 DNS 遞迴主機之學校回報給區網中心,目前暨南大學已經加入 TWNIC RPZ 計畫,建議有自建 DNS 的學校也可以加入,強化資訊安全,其活動資訊如下:

TWNIC 『RPZ 設定線上說明會』 相關資訊

場次一、110年9月28日 下午2時至4時

Google Meet 視訊會議網址:https://meet.google.com/gdx-ummk-nmk

場次二、110年10月5日 下午2時至4時

Google Meet 視訊會議網址:https://meet.google.com/zkm-wwda-tuz

【漏洞預警】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

2021/09/15

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0767

研究人員發現微軟Windows內之瀏覽器排版引擎MSHTML存在安全漏洞(CVE-2021-40444),MSHTML用於微軟瀏覽器與Office應用程式中,攻擊者可誘騙使用者開啟含有惡意ActiveX之Office文件,進而載入瀏覽器引擎並瀏覽惡意網頁,利用此漏洞遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


[影響平台:]

● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

[建議措施:]

目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

[參考資料:]
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
2. https://www.ithome.com.tw/news/146584
3. https://docs.microsoft.com/zh-tw/microsoft-365/security/office-365-security/install-app-guard?view=o365-worldwide

 


駭侵團體 Nobelium 入侵並存取微軟客戶支援工具

2021/06/28

微軟表示該公司發現其客戶支援工具遭到駭侵團體入侵存取,部分客服人員電腦内的客戶訂購資訊遭到竊取。

微軟公司日前在官方部落格中發文,表示該公司發現其客戶支援工具,遭到一個名為 Nobelium 的駭侵團體入侵存取;部分客服人員電腦内的客戶訂購資訊也遭到竊取。

在微軟的部落格貼文中指出,該公司的資安威脅情報中心,正在調查整起事件的來龍去脈,以及駭侵團體使用的攻擊策略與手法。

貼文中說,該公司發現駭侵者使用「密碼噴灑」與暴力登入試誤等方法,試圖入侵目標電腦設備,但大多數攻擊都未見成功,目前確認有三台電腦設備遭 Nobelium 駭侵團體成功入侵,並遭駭侵者植入木馬惡意程式,以便存取電腦中的客戶資訊。

微軟指出,Nobelium 將可能利用竊得的客戶資訊,對這些客戶發動進一步的釣魚攻擊。微軟已經通知可能因此受到波及的客戶。

另外,由於 Nobelium (又名 Cozy Bear)疑似涉及今年年初爆發的 SolarWinds 大規模長期供應鏈攻擊的要角,因此微軟也循管道向主管單位通報這起可能為國際駭侵攻擊行動的事件。

據微軟表示,疑似遭駭侵者存取的資料,主要都和美國的國家利益有關,約佔 45%;其餘受影響客戶的所屬國家分別為英國(10%)、德國與加拿大(小批);總共受影的國家有 36 個。

在微軟公開這次攻擊行動前,路透社曾發表一則新聞,指出該社收到一封由微軟寄給受影響客戶的郵件;郵件内容指出「有一個被微軟辨識為 NOBELLIUM,且有國家力量支持的強大駭侵團體,最近存取了微軟的客戶支援工具,並且獲悉和貴客戶的微軟服務訂購相關資訊。」

 

相關連結

1.New Nobelium activity

2. Microsoft says new breach discovered in probe of suspected SolarWinds hackers

3. Nobelium hackers accessed Microsoft customer support tools

 


上一頁 下一頁  至頁首