臺中市立光明國民中學-網管 http://www.kmjh.tc.edu.tw/ Welcome to Kuang-Ming Junior High School Thu, 23 Nov 2017 03:33:44 +0800 http://backend.userland.com/rss/ XOOPS 網管 nashshiao at kmjh dot tc dot edu dot tw nashshiao at kmjh dot tc dot edu dot tw zh-TW 臺中市立光明國民中學-網管 http://www.kmjh.tc.edu.tw/images/logo.gif http://www.kmjh.tc.edu.tw/ 144 80 【漏洞預警】Android.Congur 資安事件頻傳 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=1562 <p>從106年5月開始在學術網路中發生陸續發生Android.Congur資安事件,偵測規則為Android.Congur.Botnet或MALWARE-CNC Andr.Trojan.Congur variant outbound connection detected,根據TACERT團隊觀察,該類型資安事件的觸發率有逐漸升高之趨勢,而該類型資安事件單的中毒裝置並非只有手機,安裝Android模擬器的電腦也有可能中毒。<br /> <br /> 經TACERT團隊檢測,當使用者於Android系統玩一款來自韓國的手機遊戲時,會出現連至中國IP:123.56.205.151:6280之連線行為,此IP目前被Fortinet公司和AlienVault公司視為惡意IP,並列入黑名單,建議各學校遇到此類資安事件時,優先封鎖此惡意IP,封鎖該IP不影響該遊戲之使用。<br /> <br /> [影響平台]<br /> 所有的Android作業系統版本<br /> <br /> [建議措施]<br /> 1.確實使用Android平台提供的基本手機防護。&nbsp;<br /> 2.在下載來自第三方應用程式商店的APP前請審慎考慮。&nbsp;<br /> 3.當有程式或網頁請求授權時,請詳細閱讀其請求授權的內容。&nbsp;<br /> 4.安裝具有信譽且有效的智慧型手機防毒軟體。<br /> 5.本中心已將123.56.205.151進行網路封鎖,若學校有TANet以外線路,請自行封鎖以下IP:123.56.205.151:6280。<br /> <br /> [參考資料]<br /> 個案分析-校園Android手機感染Congur病毒事件分析報告<br /> <a href="https://portal.cert.tanet.edu.tw/docs/pdf/2017112004115757990146989190715.pdf" title="https://portal.cert.tanet.edu.tw/docs/pdf/2017112004115757990146989190715.pdf" rel="external">https://portal.cert.tanet.edu.tw/docs/ ... 115757990146989190715.pdf</a><br /> <br /> 如果您對此公告的內容有疑問或有關於此事件的建議,歡迎與本中心或教育機構資安通報應變小組連絡。<br /> <br /> 教育機構資安通報應變小組<br /> 網址:<a href="https://info.cert.tanet.edu.tw/" title="https://info.cert.tanet.edu.tw/" rel="external">https://info.cert.tanet.edu.tw/</a><br /> 專線電話:07-5250211<br /> 網路電話:98400000<br /> E-Mail:<a href="mailto:service@cert.tanet.edu.tw" title="service@cert.tanet.edu.tw">service@cert.tanet.edu.tw</a></p> Thu, 23 Nov 2017 00:00:00 +0800 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=1562 本市校園無線網路Aruba精簡型無線存取點與資網中心無線網路控制器已於今日進行軔體更新,完成KRACK弱點修補。 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=1418 <p>為修補無線網路WPA2之KRACK弱點,本中心已於今日完成中心Aruba無線網路控制器與各校Aruba精簡型無線網路存取點之軔體更新(須正常供電並於在線狀態)。為使無線網路使用更加安全,請各校務必更新電腦、平板電腦、手機等裝置之作業系統,以修補相關弱點。若各校自行建置非統一配發之無線網路存取設備(AP),請務必自行更新軔體,降低無線網路使用之風險。<br /> <br /> 註:以下簡要問答供參考<br /> <br /> 1.WPA2既然不安全,是否到了該需要更換WPA3的時候了?<br /> 不。<br /> 這次的漏洞可以透過更新來解決。更新之後的客戶端(行動裝置、筆電)依然可以與一個沒有更新的存取點(AP)進行通訊,換句話說,更新之後的客戶端或是AP,採用的handshake跟之前的方式是一樣的。但是更新之後,可以確保加密金鑰只能被安裝在裝置上一次,透過這種方式,可以確保防止KRACK攻擊。<br /> 所以,只要更新你的裝置的安全更新,就可以解決KRACK攻擊的問題。<br /> 要注意的是,雖然一個沒有更新的客戶端,一樣可以連接上一個已經更新的AP端;或是更新的客戶端可以與一個沒有更新的AP端進行通訊,但是強烈建議兩端都必須要進行更新,才能確保抵擋KRACK攻擊。<br /> <br /> 2.我該更換我的Wi-Fi密碼嗎?<br /> KRACK攻擊與密碼無關,更換或是不更換密碼都無法防止KRACK攻擊。要防止的方法只有更新手機或是行動裝置的安全更新,以及AP要更新韌體。<br /> 不過,當你更新了你的客戶端以及AP韌體之後,如果你想更換你的Wi-Fi密碼,也不是一個壞主意。<br /> <br /> 3.我用的是企業級的路由器,也會受到影響嗎?<br /> 沒錯。<br /> KRACK攻擊對於WPA1以及WPA2都同樣有效,對於個人或是企業架構都適用,並且適用於WPA-TKIP, AES-CCMP, GCMP等加密方式。<br /> <br /> 4.說了這麼多,我的裝置是不是會被KRACK攻擊<br /> 有可能。<br /> 任何使用Wi-Fi的裝置都可能會被KRACK攻擊。但實際上因為各種裝置不同的狀況,你可能要請教原廠來詢問更多的資訊。<br /> 但你也不用太過擔心,因為要實現KRACK攻擊,駭客必須要一對一並且親自到你附近才能進行攻擊,無法利用工具大批次的進行入侵。這種攻擊方式太過沒有效率,對於一般駭客來說還看不上眼。除非你真的擁有有價值的資料或是名人,否則應該不會有駭客用這種方式來攻擊你。<br /> <br /> 5.如果我的AP沒有安全更新的消息怎麼辦?<br /> KRACK攻擊是針對四路握手協議而來,攻擊的目標不是在AP,而是在客戶端。所以,也許你的AP並不需要安全更新。但還是建議你向原廠瞭解進一步的資訊。不過,你可以透過下列方式來降低攻擊AP的可能:關閉客戶端功能、將802.11r的功能關閉。<br /> 對於一般家用使用者,你第一優先該做的是先更新客戶端的安全更新,像是筆電、智慧手機,這個優先權要高於AP的更新。<br /> <br /> 6.4路的握手協議已經在數學上被證明了是夠安全的,為什麼KRACK攻擊會成功?<br /> 簡單的回答,就是目前的4路握手協議並沒有辦法確保金鑰只能被安裝一次。它只能確保金鑰維持隱密性,以及握手過程中傳遞的訊息並不會被偽造。<br /> KRACK並沒有破解4路握手協議的安全性。事實上,在過程中傳遞的加密金鑰依然是安全的,以及握手協議過程中,用來確認AP端以及客戶端的身份驗證性也是安全的。KRACK並沒有破解加密金鑰,因此4路握手協議依然是安全的。<br /> <br /> 7.如果攻擊者可以實現中間人攻擊,為什麼不在「中間人」的時候就解密封包?<br /> 要實現中間人攻擊,他必須要在實際的Wi-Fi網路範圍內,並且與受害者在同一個網域下。<br /> 總之,雖然可以讓駭客成為中間人攻擊的攻擊者,但無法讓他解密封包。它只能讓他延遲、遮蔽或是重送加密封包。因此,當他還是「中間人」的時候,是無法讀取封包內容的。這個「中間人」的過程,只是讓他得以進行KRACK攻擊,當他實施了這個攻擊,金鑰被重複安裝,封包才可能被解密。<br /> <br /> 8.我該暫時回去使用WEP加密協議,直到有更新出來嗎?<br /> 千萬不要。<br /> WEP更不安全,請繼續使用WPA2。<br /> <br /> 9.Wi-Fi標準是否也該更新,以因應這類型的攻擊?<br /> 是。未來應該更新因應到最新的狀況,並且向下相容到舊版(現在使用的)的WPA2。<br /> <br /> 10.與其它的WPA2攻擊比較起來,這次的攻擊有何不同?<br /> 這是首次不依靠密碼對WPA2協議進行的攻擊。<br /> 其它的WPA2攻擊主要是利用WPS漏洞、或是暴力密碼破解法。沒有一個現有的攻擊法是針對四路握手協議而來。KRACK攻擊是針對WPA2加密協議本身進行攻擊的。<br /> <br /> 附加題:既然KRACK網站說可以攻擊Android與Linux,那麼iPhone安全嗎?<br /> <br /> 其實只要是用到WPA的機制,都會受到影響,也包含了iPhone跟Mac。<br /> 根據媒體的報導,蘋果官方對記者的回應是,蘋果已經針對KRACK攻擊推出了更新。(同樣的,這則也表明了,KRACK會影響的裝置包括 iOS, tvOS, watchOS, and macOS等系統)</p> Wed, 18 Oct 2017 00:00:00 +0800 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=1418 106年8月1日起開始發行新版自然人憑證IC卡 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=1045 <p>主旨:函轉內政部憑證管理中心規劃自106年8月1日起開始發行新版自然人憑證IC卡。<br /> 說明:<br /> 一、依據內政部106年7月25日台內資字第10604271403號函辦理。<br /> 二、內政部憑證管理中心規劃自本(106)年8月1日起開始發行新版自然人憑證IC卡,新版自然人憑證IC卡係採用Global Platform Java晶片,可因應未來創新應用,合先敘明。<br /> 三、如貴機關有自行或委外開發相關自然人憑證應用服務系統,請更新自然人憑證元件至HiSecure 8,新版元件可向下相容現有已發行之自然人憑證IC卡,相關細節請參考HiSecure網站說明(<a href="https://gpkiapi.nat.gov.tw/hisecure/" title="https://gpkiapi.nat.gov.tw/hisecure/" rel="external">https://gpkiapi.nat.gov.tw/hisecure/</a>)或於上班時間致電憑證管理中心02-2192-2918。<br /> 四、如同仁使用新版自然人憑證IC卡發生存取問題時,請同仁自行於內政部憑證管理中心官方網站下載新版本HiCOS Client卡片管理工具(<a href="http://moica.nat.gov.tw/download_1.html" title="http://moica.nat.gov.tw/download_1.html" rel="external">http://moica.nat.gov.tw/download_1.html</a>),以利識別新版自然人憑證IC卡。</p> Mon, 31 Jul 2017 00:00:00 +0800 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=1045 臺中市教育局資訊教育暨網路中心遷移至原太平區新光國民小學舊校區 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=985 <p>主旨:轉知臺中市教育局資訊教育暨網路中心(下稱資網中心)於本(106)年7月10日遷移至本市太平區樹德ㄧ街136巷30號慎思樓(原太平區新光國民小學舊校區內)案。<br /> 說明:<br /> 一、依據本市106年度資訊教育推動細部計畫辦理。<br /> 二、資網中心負責本市所屬學校網路機電、系統發展、資通安全及資訊教育等維運事宜,為提升服務品質與維運能量,爰按計畫遷建至本市太平區新光國民小學舊校區,並建置結構化綠能機房及智慧教室,俾利推動本局暨所屬學校資訊系統研發、維運服務及資訊教育研習等事宜。<br /> 三、上開建置工程皆已依限竣工,爰資網中心業於106年7月10日(星期一)由本市西區大同國民小學校內舊址遷移至旨揭新址完竣,並於是日起在新址上班上課。<br /> 四、即日起倘須洽辦資網中心相關業務或參加研習,請至新址辦理,聯絡電話代表號:04-23952340,傳真:04-23952370,網路電話:90602450。<br /> 五、有關本局資網中心業務執掌表請逕上本局官方網站查詢(<a href="http://www.tc.edu.tw/s/21" title="http://www.tc.edu.tw/s/21" rel="external">http://www.tc.edu.tw/s/21</a>),另資網中心結構化綠能機房簡介影片請逕上網觀賞(<a href="https://m.youtube.com/watch?v=dek39KrYEmk" title="https://m.youtube.com/watch?v=dek39KrYEmk" rel="external">https://m.youtube.com/watch?v=dek39KrYEmk</a>)。</p> Fri, 14 Jul 2017 00:00:00 +0800 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=985 【漏洞預警】Microsoft Windows 作業系統及 Google Chrome 瀏覽器存在處理 SCF 檔的弱點,導致攻擊者取得使用者帳號與密碼 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=665 <p>[內容說明:]<br /> 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201705-0093<br /> <br /> 介殼命令檔(Shell Command File,以下簡稱SCF)主要是用來開啟檔案總管或是顯示桌面的捷徑檔。<br /> <br /> 研究人員 Bosko Stankovic 發現 Windows 作業系統與 Chrome 瀏覽器在處理SCF檔時, Chrome 瀏覽器預設是將 SCF 檔視為安全的檔案,不需提醒使用者即自動下載此類型的檔案,若攻擊者在網頁中嵌入惡意的 SCF 檔案,使用者透過 Chrome 瀏覽器造訪惡意的網頁時,就會自動下載該惡意 SCF 檔案至使用者電腦中,下載完成後,當使用者開啟存放此檔案之資料夾時, Windows 作業系統將自動執行 SCF 檔案,並嘗試自動登入到攻擊者所架設之 SMB 伺服器,導致攻擊者可藉此取得使用者所傳送之帳號與密碼資訊。<br /> <br /> [影響範圍:]<br /> 所有的Windows作業系統版本<br /> 所有的Chrome瀏覽器版本<br /> <br /> [建議措施:]<br /> 1.目前因 Microsoft 官方(<a href="https://technet.microsoft.com/en-us/security/bulletins.aspx" title="https://technet.microsoft.com/en-us/security/bulletins.aspx" rel="external">https://technet.microsoft.com/en-us/security/bulletins.aspx</a>)與 Google 官方(<a href="https://chromereleases.googleblog.com/" title="https://chromereleases.googleblog.com/" rel="external">https://chromereleases.googleblog.com/</a>)尚未釋出修復之版本,所以仍請密切注意更新之訊息<br /> <br /> 2.請勿瀏覽可疑網站與留意惡意 SCF ,若發現不預期之 SCF 檔案下載行為,請予以拒絕。建議啟用 Chrome 瀏覽器的「下載每個檔案前先詢問儲存位置」機制,以讓使用者決定是否下載,設定方式如下:<br /> (設定-進階設定-下載-勾選「下載每個檔案前先詢問儲存位置」)<br /> <br /> 3.請檢視防火牆設定,確認阻擋 Port 139 與 445 之對外連線,以避免不慎執行 SCF 檔案時,洩漏帳密資訊到攻擊者所架設之 SMB 伺服器。</p> Tue, 23 May 2017 00:00:00 +0800 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=665 為防止勒索病毒WannaCry肆虐 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=602 <p>一、依據行政院國家資通安全會報技術服務中心106年5月13日漏洞/資安訊息警訊編號第NCCST-ANA-2017-0051號辦理。<br /> 二、參考臺中市政府教育局資訊教育暨網路中心建議本市各級學校採取以下措施:<br /> 1、備份電腦重要資料。<br /> 2、安裝防毒軟體並確保防毒軟體版本及病毒碼皆已更新至最新版本。<br /> 3、請於防火牆設定阻擋445PORT。<br /> 4、「所有」使用微軟作業系統個人電腦及主機儘速完成對應版本(KB4012598、KB4012215、KB4012216)等程式修補。<br /> 5、如果不幸發現有電腦或是主機中毒,請「即刻」拔掉網路線,並通報資訊人員及直屬主管。</p> Mon, 15 May 2017 00:00:00 +0800 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=602 台灣微軟股份有限公司微軟產品Exchange Server 2007與Office 2007即將終止支援(End of Support) http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=410 <p>主旨:轉知台灣微軟股份有限公司微軟產品Exchange Server 2007與Office 2007即將終止支援(End of Support)。<br /> 說明:<br /> 一、依據台灣微軟股份有限公司106年4月11日微軟法字第1060411-1032號函辦理。<br /> 二、有關微軟Exchange Server 2007產品將於本(106)年4月11日終止支援(End of Support),另Office 2007、SharePoint Server2007、Project 2007及Visio 2007將於同年10月10日終止支援(End of Support),屆時微軟公司將不再提供新的安全性、非安全性Hotfix、免費或付費的協助支援選項及線上技術內容更新。<br /> 三、本案如有任何問題請逕洽台灣微軟公共業務事業群承辦人:劉致宏先生,連絡電話:02-3725-3128,電子郵件:<a href="mailto:a-jaliu@microsoft.com" title="a-jaliu@microsoft.com">a-jaliu@microsoft.com</a>。<br /> 四、檢附受影響之品項清單及建議措施說明資料1份供參。</p> Mon, 17 Apr 2017 00:00:00 +0800 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=410 「台中市教師網路學習工作坊」部落格主機(http://home.tc.edu.tw/)停止服務公告 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=102 <p>主旨:有關臺中市政府教育局資訊教育暨網路中心所提供之「台中市教師網路學習工作坊」部落格主機(<a href="http://home.tc.edu.tw/" title="http://home.tc.edu.tw/" rel="external">http://home.tc.edu.tw/</a>)停止服務公告。<br /> <br /> 說明:<br /> 一、依據本市106年度資訊教育細部計畫辦理。<br /> 二、旨述主機係縣市合併前之「台中市教師網路學習工作坊」部落格,原預定於102年7月1日起關閉服務。<br /> 三、考量該部主機因作業系統老舊且線上持續使用人數極少,又因目前網路上有許多更為優良之部落格服務空間,決定自106年3月15日起正式關閉該部主機,停止服務。<br /> 四、請轉知所屬教職員工,如果尚有個人網站資料存放其中者,請務必於106年3月15日前,自行將資料下載或轉存放至其他網路空間。逾時未處理者,視同放棄該部主機內之資料。</p> Wed, 15 Feb 2017 00:00:00 +0800 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=102 學校網頁及對外網路於106年1月14日至15日暫停服務 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=72 <p><font size="4">臺中市政府教育局資網中心訂於106年1月14日至15日,</font></p> <p><font size="4">由現址臺中市政府陽明大樓遷移至臺中市太平區新光國小舊校區,</font></p> <p><font size="4">機房設備搬遷作業期間網路連線及資網中心各項資訊系統</font></p> <p><font size="4">(如DNS、教育局網站、網路電話、閱讀線上認證服務及無線漫遊服務等)將會暫停服務。</font></p> <p>&nbsp;</p> <p><font size="4">影響時間:自106年1月14日00:00起,至106年1月15日 24:00止。</font></p> <p>&nbsp;</p> <p><font size="4">影響範圍:</font></p> <p><font size="4">(一)資網中心下屬之所有連線單位屆時網路服務將完全中斷。</font></p> <p><font size="4">(二)非資網中心下屬之連線單位但網域名稱為tc.edu.tw之子網域的相關單位,DNS服務將受影響。</font></p> Mon, 09 Jan 2017 00:00:00 +0800 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=72 請行政同仁於本校網站提供下載文件(附件)格式須符合ODF規範 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=64 <p>依中華民國105年2月18日府授法規字第1050031428號市府來函要求,校園網站提供下載文件(附件)格式須符合ODF規範,請同仁配合執行,謝謝。</p> Tue, 13 Dec 2016 00:00:00 +0800 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=64 中華民國104年12月30日修正公布之「個人資料保護法」部分條文 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=63 <p>主旨:轉知中華民國104年12月30日修正公布之「個人資料保護法」部分條文,行政院定自105年3月15日施行,請查照。<br /> 說明:依據行政院105年2月25日院臺法字第1050154280B號函辦理。</p> Tue, 13 Dec 2016 00:00:00 +0800 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=63 臺灣銀行股份有限公司訂於6月22日19時起停用網際網路TLS 1.0通訊協定 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=62 <p>主旨:函轉臺灣銀行股份有限公司訂於本(105)年6月22日19時起停用網際網路TLS(Transport Layer Security) 1.0通訊協定,屆時如有使用Windows XP作業系統之個人電腦將無法以IE瀏覽器登入使用該行公庫服網系統,相關作業詳如說明二。</p> <p>說明:<br /> 一、依據本府105年3月10日府授資網字第1050047215號函辦理。<br /> 二、該行為因應網際網路TLS(Transport Layer Security) 1.0通訊協定已由國際標準組織認定為不安全的加密通訊協定,爰訂於本(105)年6月22日19時起停用,為避免影響公庫業務之正常運行,請於該通訊協定停用前改採Windows 7 以上版本之作業系統及IE瀏覽器 8 以上版本以支援TLS 1.1 及TLS 1.2 通訊協定(詳附件)。</p> Tue, 13 Dec 2016 00:00:00 +0800 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=62 「臺中市政府府資安教育訓練暨新密碼管理機制說明會」會議決議事項 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=61 <p>轉知臺中市政府本(105)年5月9日「臺中市政府府資安教育訓練暨新密碼管理機制說明會」會議決議事項。<br /> <br /> 一、依據臺中市政府105年5月13日中市資網字第1050001886號函辦理。<br /> 二、臺中市政府新密碼管理機制詳如附件,預定於105年6月1日起導入臺中市政府新密碼管理機制,請各機關學校將本項新政策轉知所屬同仁。</p> Tue, 13 Dec 2016 00:00:00 +0800 http://www.kmjh.tc.edu.tw/modules/tadnews/index.php?nsn=61