跳到主要內容區塊
序號主題修改時間類別內容點擊數
1縣網中心所有防火牆維護更新111-12-05重要一、縣網中心於12月9日(星期五)17時00分至19時00分防火牆維護更新。二、影響範圍:本縣教育網路內外網路(含斗六教師研習中心大樓)、縣網中心網站與系統接停止服務。三、公文隨後發送。227
2縣網中心提供縣立學校視訊軟體Cisco Webex Meetings授權111-12-02國小,國中,高中1.提供每校5個授權帳號。2.如已申請過CiscoWebex Meetings免費版的信箱帳號,要申請授權前,須將此帳號做「刪除免費帳戶」設定(如相關連結)。4.帳號授權後,系統會寄送啟動信件,請於收件後2天內啟用,如超過2天需再通知縣網中心重發起用信件。5.授權使用期限至112年11月7日止。※、已授權的帳號請參考附件"已授權帳號1111202.pdf"縣網中心 沈德清電話:(05)5348-221 #0006E-mail:62133@ylc.edu.tw5041
3★★★有關數位發展部資通安全署辦理大陸廠牌資通訊產品盤點作業★★★111-11-24國小,國中,高中主旨:有關數位發展部資通安全署辦理大陸廠牌資通訊產品盤點作業,請於111年11月25日前至行政院國家資通安全會報資通安全作業管考系統「大陸廠牌資通訊產品」填報,請查照辦理。說明:1.數位發展部資通安全署為瞭解各公務機關汰換所使用或採購之大陸廠牌資通訊產品(含硬體、軟體及服務)之執行情形,並檢視機關「委外營運」且提供「公眾活動或使用之場地」,使用大陸廠牌資通訊產品情形,爰辦理本次盤點作業。2.請依附件「盤點原則」、「111年大陸資通訊廠牌調查表」及「公眾活動或使用場地契約盤點」進行盤點,並請於111年11月25日前至行政院國家資通安全會報資通安全作業管考系統「大陸廠牌資通訊產品」填報盤點結果。3.若校內管理帳號登入有問題者,請參考管考系統首頁說明辦理;忘記密碼者或需更新密碼者請至「資安人員身分驗證系統」。4.管考系統填報111年11月24日早上10點開放。5.公文隨後發送。482
4雲縣國中小課桌椅老舊 縣府編預算全面汰換111-11-23國小,國中,高中雲縣國中小課桌椅老舊 縣府編預算全面汰換69
5★★★(變更)本縣縣立國中小共構網站系統維護更新時間★★★111-11-11重要本縣縣立國中小共構網站系統維護更新,維護時間內「教育處主網、教育處內各科室與全部縣立中小學網站」不提供服務,若提早作業完畢提早上線回復服務時間變更為111年11月11日(星期五)  17:00~19:00658
6(更新)提供縣立學校視訊軟體Cisco Webex Meetings授權期限111-11-09國小,國中1.原111年10月14日所公告(如相關連結 )的授權以即將到期,因有再續約更新授權期限。2.府內考量各校大型會議人數上需求,有再租約視訊軟體Cisco Webex Meetings授權,期限於明年(112)度11月7日到期。3.如有未申請滿5個帳號的學校可來信  62133@ylc.edu.tw , 內容請註明來信的學校、聯絡人電話與要授權的信箱。※、已授權信箱查詢或啟用操作請參考相關連結365
7教育部-教育雲端帳號Google Workspace for Education (@go.edu.tw)儲存空間政策調整說明。111-11-03一、因應 Google 公司 Google Workspace 服務之儲存空間政策異動,於 112 年 1 月 1 日起將不再提供無上限容量空間。爰教育雲端帳號之 Google Workspace for Education (@go.edu.tw)儲存空間(以下簡稱 Google 儲存空間)為維護全體使用者權益,亦須配合 Google 最新政策進行調整,如有造成不便,敬祈見諒。二、自 111 年 11 月 16 日起,為維護整體使用者權益,將不再提供共用雲端硬碟服務,並且比照 Google 個人免費版,提供每個帳號可使用 Google 儲存空間上限為 15 GB ,超過上限者於使用相關服務時將受到影響。三、 111 年 12 月 31 日起,為釋放整體 Google 儲存空間,共用雲端硬碟內資料將會全數刪除,使用者之 Google 儲存空間使用量如仍超過上限(15 GB),依 Google 公司管理機制限制,僅能以刪除帳號方式處理,且經刪除後之所有資料及設定將無法復原,相關說明如下:四、因應政策異動之調整(一)     共用雲端硬碟1.    自即日起,不再開放使用者新增共用雲端硬碟。2.    111 年 11 月 16 日起,既有共用雲端硬碟將無法繼續存放檔案。3.    111 年 12 月 31 日起,所有共用雲端硬碟內檔案及資料將全數予以刪除。(二)     個人雲端硬碟日期使用量帳號存續影響說明111.11.16 至低於 15 GB是使用相關服務不受影響111.12.30超過 15 GB是教師無法使用 Google 雲端硬碟、 Gmail 及 Google 相簿服務(註 1)111.12.31起低於 15 GB是使用相關服務不受影響 超過 15 GB否 (註 2)帳號將於 111.12.31 起刪除,相關服務均無法使用註 1 :影響說明詳第二點。註 2 :依 Google 公司管理機制限制,僅能以刪除帳號方式處理,且經刪除後之所有資料及設定將無法復原,但可再重新申請帳號。  (三)     未來如遇整體 Google 儲存空間不足或 Google 公司公告調整 Google Workspace for Education 儲存空間政策而減少儲存空間上限,將另行公告處理方式。五、個人雲端硬碟儲存空間若達到或超過上限,部分功能將受到影響而無法使用,說明如下:(一)     Google 雲端硬碟:該使用者無法同步處理或上傳新檔案,也無法在 Google 文件、試算表、簡報、繪圖、表單和 Jamboard 中建立新檔案。在該使用者減少儲存空間用量前,任何人 (包括該使用者) 都無法編輯或複製受影響的檔案。電腦上的 Google 雲端硬碟資料夾與「我的雲端硬碟」間的同步作業也會停止。(二)     Gmail :無法收發郵件,傳送給該使用者的郵件也會退回給寄件者。(三)     Google 相簿:該使用者無法新增及備份任何相片或影片。(四)     相關影響另請參閱https://support.google.com/drive/answer/6374270?hl=zh-Hant。六、 為避免您因儲存空間於 111 年 12 月 31 日後仍達到上限導致帳號被刪除,請於 111 年 12 月 30 日前儘速將使用儲存空間減少至 15GB 以下,使用者儲存空間使用查詢、檔案資料刪除及搬遷之參考作法:(一)     下列網站有助於您清理檔案資料(包含 Gmail 、雲端硬碟、共用雲端硬碟及相簿等):1.    請到 https://drive.google.com/settings/storage 查詢您的空間用量。2.    請到 https://drive.google.com/drive/quota 刪除「雲端硬碟」中過大或無用的檔案。3.    請到 https://drive.google.com/drive/trash 「清空垃圾桶」(必須「清空垃圾桶」空間才會被釋放)4.    請刪除 Gmail 中過時或無用的郵件。(二)     請參考 https://takeout.google.com/ 下載或匯出您的 Google 資料。七、另自112 年 1 月 1 日起, Google Meet 將不再提供錄影功能,如有錄製課程內容需求,建議搭配其他錄製軟體使用,或改用其他有提供錄影功能之視訊軟體。八、再次提醒您,教育雲端帳號之 Google 儲存空間僅能存放教學用途之檔案或內容,如果您存放檔案或內容非屬前述用途,請儘速轉移至您的個人 Google 雲端硬碟,並請定期清理或移轉無需再使用項目,以確保儲存空間不會超過上限。九、若有相關問題,請洽詢「教育體系單一簽入服務」客服窗口(客服電話: 04-22220507 ,客服信箱:oidcservice@mail.edu.tw)。1408
8【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-3723),允許攻擊者遠端執行任意程式碼111-11-02發佈編號:TACERT-ANA-2022110201115252           發佈時間:2022-11-02 13:03:54事故類型: ANA-漏洞預警     發現時間: 2022-11-02 13:01:54影響等級: 中        主旨說明: Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-3723),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新內容說明: 轉發 國家資安資訊分享與分析中心 NISAC-ANA-202211-0044研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-3723),此漏洞已遭開採利用,遠端攻擊者可藉以執行任意程式碼。情資分享等級: WHITE(情資內容為可公開揭露之資訊)影響平台: 目前已知影響平台如下: ● Google Chrome 107.0.5304.87(不含)以前版本 ● Microsoft Edge 107.0.1418.26(不含)以前版本 ● Brave 1.45.116(不含)以前版本 ● Vivaldi 5.5.2805.42(不含)以前版本建議措施: 一、請更新Google Chrome瀏覽器至107.0.5304.87(含)以後版本,更新方式如下:    1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新     2.點擊「重新啟動」完成更新二、請更新Microsoft Edge瀏覽器至107.0.1418.26(含)以後版本,更新方式如下:      1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新       2.點擊「重新啟動」完成更新三、請更新Brave瀏覽器至1.45.116(含)以後版本,更新方式如下:        1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新         2.點擊「重新啟動」完成更新四、請更新Vivaldi瀏覽器至5.5.2805.42(含)以後版本,更新方式如下:         1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新          2.點擊「重新啟動」完成更新參考資料: 1. https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_27.html2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37233. https://3c.ltn.com.tw/news/513364. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37235. https://github.com/brave/brave-browser/releases/tag/v1.45.1166. https://vivaldi.com/blog/desktop/minor-update-three-5-5/教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw206
9【資安訊息】數聯資安分享近期IOC資訊111-11-02發佈編號:TACERT-ANA-2022110101110101            發佈時間:2022-11-01 13:39:02事故類型:ANA-資安訊息                                            發現時間: 2022-11-01 11:47:02影響等級: 低主旨說明: 數聯資安分享近期IOC資訊內容說明: 轉發 數聯資安 ISSDU-ANA-202210-0002數聯資安分享近期透過資安緊急應變處理時發現的IOC情資,情資下載連結:https://cert.tanet.edu.tw/pdf/iococt.xlsx。情資分享等級: WHITE(情資內容為可公開揭露之資訊)此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發影響平台: 無建議措施: IP Address:建議將對應的IP透過防火牆、IPS規則或是黑名單來進行阻擋或是限制存取。HASH:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。參考資料: 情資下載連結:https://cert.tanet.edu.tw/pdf/iococt.xlsx教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw140
10【漏洞預警】VMware Workspace ONE Access、Identity Manager、Cloud Foundation及vRealize Suite Lifecycle Manager存在安全漏洞(CVE-2022-22954),允許攻擊者遠端執行任意程式碼111-11-02發佈編號:TACERT-ANA-2022102810104444              發佈時間:2022-10-28 10:27:44事故類型: ANA-漏洞預警                                              發現時間: 2022-10-28 10:20:44影響等級: 中主旨說明: VMware Workspace ONE Access、Identity Manager、Cloud Foundation及vRealize Suite Lifecycle Manager存在安全漏洞(CVE-2022-22954),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新內容說明: 轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-1109研究人員發現VMware Workspace ONE Access、Identity Manager、Cloud Foundation及vRealize Suite Lifecycle Manager存在伺服器端模板注入(Server-side template injection)漏洞(CVE-2022-22954),此漏洞已遭開採利用,遠端攻擊者可透過傳送帶有惡意指令之訊息發動注入攻擊,進而執行任意程式碼。情資分享等級: WHITE(情資內容為可公開揭露之資訊)此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發影響平台: ● VMware Workspace ONE Access 20.10.0.0、20.10.0.1、21.08.0.0及21.08.0.1版本 ● VMware Identity Manager3.3.3、3.3.4、3.3.5及3.3.6版本 ● VMware Cloud Foundation 4.X版本 ● vRealize Suite Lifecycle Manager 8.X版本建議措施: 目前VMware官方已針對此漏洞釋出更新程式,請各機關可聯絡設備維護廠商或參考官方說明(https://www.vmware.com/security/advisories/VMSA-2022-0011.html )進行版本更新。參考資料: 1. https://www.vmware.com/security/advisories/VMSA-2022-0011.html2. https://kb.vmware.com/s/article/880993. https://www.ithome.com.tw/news/1537824. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-229545. https://nvd.nist.gov/vuln/detail/CVE-2022-22954教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw168
11【漏洞預警】Apache Commons Text存在Text4Shell安全漏洞(CVE-2022-42889),允許攻擊者遠端執行任意程式碼111-11-02發佈編號:TACERT-ANA-2022102701100303          發佈時間: 2022-10-27 13:13:05事故類型: ANA-漏洞預警                                          發現時間: 2022-10-27 11:54:05影響等級: 中主旨說明: Apache Commons Text存在Text4Shell安全漏洞(CVE-2022-42889),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新內容說明: 轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-1078研究人員發現Apache Commons Text存在Text4Shell安全漏洞(CVE-2022-42889),使用預設Lookup instance組態時,攻擊者可輸入特製之惡意內容觸發漏洞進而遠端執行任意程式碼。情資分享等級: WHITE(情資內容為可公開揭露之資訊)此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發影響平台: Apache Commons Text 1.5至1.9(含)版本建議措施: 目前Apache官方已針對此漏洞釋出更新程式(https://commons.apache.org/proper/commons-text/download_text.cgi ),請各機關儘速進行版本確認並更新至Apache Commons Text 1.10.0(含)以上版本。[參考資料:]1. https://nvd.nist.gov/vuln/detail/CVE-2022-428892. https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om3. https://www.openwall.com/lists/oss-security/2022/10/13/44. https://thehackernews.com/2022/10/hackers-started-exploiting-critical.html5. https://zh-tw.tenable.com/plugins/nessus/1662506. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10140教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw235
12【漏洞預警】中國駭客最常利用之20個漏洞資訊與修補方式111-11-02發佈編號:TACERT-ANA-2022102401104646                     發佈時間:2022-10-24 13:17:48事故類型: ANA-漏洞預警                                                     發現時間: 2022-10-21 10:06:33影響等級 : 中主旨說明:中國駭客最常利用之20個漏洞資訊與修補方式內容說明: 轉發國家資安資訊分享與分析中心 NISAC-ANA-202210-0925美國國安局(NSA)、網路安全暨基礎設施安全局(CISA)及聯邦調查局(FBI)共同公布自2020年迄今,最常遭中國駭客利用之20個漏洞資訊與修補方式,呼籲各政府機關(構)與企業儘速修補這些漏洞,相關資訊與修補方式請參考建議措施。情資分享等級: WHITE(情資內容為可公開揭露之資訊)影響平台: 相關影響平台請參考「中國駭客最常利用之20個漏洞資訊與修補方式之資安通告單v1.0_1111021(下載網址:https://cert.tanet.edu.tw/pdf/maliinfo_1111021.pdf)」建議措施: 1.相關漏洞資訊與修補方式請參考「中國駭客最常利用之20個漏洞資訊與修補方式之資安通告單v1.0_1111021(下載網址:https://cert.tanet.edu.tw/pdf/maliinfo_1111021.pdf)」 。 2.此則警訊僅作通知用途,無需進行任何通報作業。參考資料: 1. https://www.cisa.gov/uscert/ncas/alerts/aa22-279a2. https://lists.apache.org/thread/lcdqywz8zy94mdysk7p3gfdgn51jmt943. https://httpd.apache.org/security/vulnerabilities_24.html4. https://logging.apache.org/log4j/2.x/security.html5. https://jira.atlassian.com/browse/CONFSERVER-679406. https://jira.atlassian.com/browse/CONFSERVER-790167. https://www.tenable.com/security/research/tra-2021-138. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR#fs9. https://support.citrix.com/article/CTX267027/cve201919781-vulnerability-in-citrix-application-delivery-controller-citrix-gateway-and-citrix-sdwan-wanop-appliance10. https://support.f5.com/csp/article/K5214525411. https://support.f5.com/csp/article/K2360534612. https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/13. https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/14. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-2685515. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-2685716. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-2685817. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-2706518. https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101/19. https://support.sitecore.com/kb?id=kb_article_view&sysparm_article=KB100077620. https://kb.vmware.com/s/article/8571721. https://www.manageengine.com/products/self-service-password/advisory/CVE-2021-40539.html教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw256
13【漏洞預警】Sophos XG Firewall作業系統存在安全漏洞(CVE-2020-15504),允許攻擊者遠端執行任意程式碼111-11-02發佈編號l:TACERT-ANA-2022102401103030                 發佈時間:2022-10-24 13:11:31事故類型: ANA-漏洞預警                                                  發現時間:2022-10-21 10:04:37影響等級    中        主旨說明:【漏洞預警】Sophos XG Firewall作業系統存在安全漏洞(CVE-2020-15504),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新內容說明:轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-0946研究人員發現Sophos XG Firewall作業系統之使用者入口(User Portal)與網頁管理介面(Webadmin)存在SQL注入漏洞(CVE-2020-15504),導致遠端攻擊者可執行任意程式碼。情資分享等級: WHITE(情資內容為可公開揭露之資訊)此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發影響平台:Sophos XG Firewall v18.0 MR1版本(含)以前版本建議措施:1.目前Sophos官方已針對此漏洞釋出更新程式,請各機關可聯絡設備維護廠商進行版本更新,並確認更新至v17.5 MR13與v18 MR-1-Build396(含)以上版本,若為更舊之版本則需更新到前述支援之版本再安裝修補程式。 2.另可登入網頁管理介面並啟用「允許自動安裝修補程式(Allow automatic installation of hotfixes)」功能,設備將每隔30分鐘檢查一次並自動安裝新修補程式,即可完成安裝此漏洞之修補程式。參考資料:1. https://community.sophos.com/b/security-blog/posts/advisory-resolved-rce-via-sqli-cve-2020-155042. https://www.sophos.com/en-us/security-advisories/sophos-sa-20200710-xg-sqli-rce3. https://nvd.nist.gov/vuln/detail/CVE-2020-155044. https://www.tenable.com/cve/CVE-2020-15504教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw179
14【漏洞預警】Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高風險安全漏洞(CVE-2022-40684)111-11-02發佈編號:TACERT-ANA-2022101808100606                 發佈時間: 2022-10-18 08:18:05事故類型: ANA-漏洞預警                                                 發現時間: 2022-10-17 15:49:23影響等級: 中      [主旨說明:]【漏洞預警】Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高風險安全漏洞(CVE-2022-40684),允許遠端攻擊者繞過身分驗證程序取得管理者權限,請儘速確認並進行更新或評估採取緩解措施[內容說明:]轉發國家資安資訊分享與分析中心 NISAC-ANA-202210-0751研究人員發現Fortinet FortiOS、FortiProxy及FortiSwitchManager之HTTP/HTTPS管理介面存在身分驗證繞過漏洞(CVE-2022-40684),此漏洞已遭開採利用,遠端攻擊者可藉由發送特製之HTTP(S)請求來觸發此漏洞,進而取得管理者權限。情資分享等級: WHITE(情資內容為可公開揭露之資訊)此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發[影響平台:]受影響版本如下: ● FortiOS 7.0.0至7.0.6與7.2.0至7.2.1版本 ● FortiProxy 7.0.0至7.0.6與7.2.0版本 ● FortiSwitchManager 7.0.0與7.2.0版本[建議措施:]一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:(1)FortiOS請升級至7.0.7與7.2.2(含)以上版本(2)FortiProxy請升級至7.0.7與7.2.1(含)以上版本(3)FortiSwitchManager請升級至7.2.1(含)以上版本(4)若為FG6000F與7000E/F系列平台,請將FortiOS升級至7.0.5 B8001(含)以上版本二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取下列緩解措施:(1)關閉HTTP與HTTPS管理介面。(2)限制可存取管理介面之IP。[參考資料:]1. https://www.fortiguard.com/psirt/FG-IR-22-3772. https://docs.fortinet.com/document/fortigate/7.0.7/fortios-release-notes/289806/resolved-issues3. https://docs.fortinet.com/document/fortigate/7.2.2/fortios-release-notes/289806/resolved-issues4. https://www.tenable.com/blog/cve-2022-40684-critical-authentication-bypass-in-fortios-and-fortiproxy5. https://www.helpnetsecurity.com/2022/10/11/cve-2022-40684-exploited/6. https://www.ithome.com.tw/news/153533教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw236
15【資安訊息】請各學校加強留意DDOS「分散式阻斷服務攻擊」及偽冒技服中心名義之「資通安全協查函」釣魚信件111-10-18發佈編號:TACERT-ANA-2022101709101313事故類型:ANA-資安訊息發佈時間:2022-10-17 09:36:14發現時間    2022-10-17 09:36:14影響等級    中[內容說明:]近期美國14座機場的網路遭到DDOS「分散式阻斷服務攻擊」攻擊引發資安事件,請各單位資通安全長與資訊主管應注意監控主管系統運作情形,適當系統備援並搭配流量清洗、CDN與靜態網頁等措施,維持系統韌性運作。另,近期出現偽冒行政院國家資通安全會報技術服務中心(以下簡稱技服中心)名義之「資通安全協查函」釣魚信件,提醒注意檢視寄件者與內容正確性, 技服中心不會使用商用信箱發通知,更不會於電子郵件中要求執行任何軟體,請提高警覺,如感覺有異請先洽技服中心查證或台灣學術網路危機處理中心(TACET)詢問,並請避免誤點擊信件連結,以免受駭。若發現有系統異常狀況資安事件請於知悉1小時內通報。情資分享等級: WHITE(情資內容為可公開揭露之資訊)[建議措施:]1.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。2.請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。320
16★(授權以即將到期)★提供縣立學校視訊軟體Cisco Webex Meetings授權111-10-14國小,國中關於之前縣網中心提供縣立學校視訊軟體Cisco Webex Meetings授權,於今年度11月7日到期,到期後就無法登入。※、各校申請的帳號請參考「相關連結 」內附件(1110530已匯入的帳號紀錄V1.pdf)539
17【敬邀參加】[雲林go科技 創意賽恩思]嘉年華活動(111.09.25)111-09-21239
18★★★(未修改密碼學校)教育機構資通安全通報演練計畫★★★111-09-08重要1.請未修改第一、二聯絡人的學校於9/11日前修改完畢2.如有人員變動等帳號問題 ,請於今天下班前聯繫頻臺灣學術網路危機處理中心)電話:(07)525-02113.密碼修改與9/19這週的通報演練是有合併計分4.務必要修改密碼※、未修改密碼學校如"附加檔案"825
19★★★(重要)111年度教育機構資通安全通報演練計畫★★★111-09-05重要一、主旨:教育部辦理「部111年度教育機構資通安全通報演練計畫」,請各校配合二、本(111)年度資通安全通報演練重點摘要如下:      (一)演練資料整備作業時間至111年9月11日止;請各校於演練資料整備期間內至「教育機構資安通報平台」(https://info.cert.tanet.edu.tw/)更新「第一與二連絡人密碼」及填報「校內資通安全長」資料之正確性(有計分數)。      (二)本縣演練作業於第二梯次,時間為111年9月19日至111年 9月23日止。三、在第二梯次演練期間各校至少會都到一次的「演練通知」,請在知悉演練事件後1小時內,至「教育機構資安通報演練平台」(https://drill.cert.tanet.edu.tw/)完成事件通報流程(有計分數)。四、演練成績計算方式請詳閱「教育部111年度教育機構資通安全通報演練計畫」;成績不合格學校需提「演練檢討改善情形報告」,並列入教育部資訊安全稽核優先名單。※、若有聯絡人帳號問題請洽 TACERT(臺灣學術網路危機處理中心)       服務電話:(07)525-0211       網路電話:98400000       E-mail:service@cert.tanet.edu.tw2390
20縣網出口網路其中一家電信業者中華電信設備汰換網路停止服務;出口網路還有亞太線路提供服務,不影響網路使用111-08-17普通因中華電信設備汰停改接,縣網出口網路中華電信的線路停止服務;出口網路還有亞太線路提供服務,不影響網路使用時間:111.8.23(二) 16:00~17:00988