台北區網中心

中文 | English

最新消息

  • 2016/06/30 區網暑期課程
    105年度網路技術推廣研討會課程開放報名 
     場次 課程名稱 講師
     日期 星期 上課時間 上課地點 研習時數 人數 
    10501 雲端技術及台大區網服務簡介  曾保彰  2016-07-05 二
    10502 BCM營運持續管理  Michael  2016-07-14 四
    10503 惡意程式查找入門  Lucifer  2016-07-15 五
    10504 程式設計實務課程:Android Studio  蕭友量  2016-07-21 四
    10505 程式設計實務課程:iPhone Swift  陳泓志  2016-07-21 四
    10506 駭客攻擊手法:APT攻擊&勒索軟體介紹  曾煒傑  2016-07-28 四
    10507 SQL->NoSQL 資料庫應用程式實務課程(一)  游子興  2016-08-16 二
    10508 SQL->NoSQL 資料庫應用程式實務課程(二)  游子興  2016-08-16 二
    10509 程式設計實務課程-Node.js & LINE Business Connect  虞翔皓  2016-08-18 四
    
  • 2016/11/9 105年北區區網管理委員會第2次會議
    日期:105年11月9日(星期三)14:00
    地點:臺灣大學計算機及資訊網路中心106會議室
    (臺北市羅斯福路四段一號)
     
    項目	主持人/報告人	 報   告   內   容
    主席報告	林組長宗男	 
    業務報告	游子興	區網營運業務報告
    	李美雯	資安Case Study分享
    專題研討	游子興	1.TANet 100G 網路架構與設備簡介
                    2.網管經驗分享 Cache Server POC
                      pfSense(Firewall) Case Study
    臨時動議	出列席人員
    
  • 「進階軟體測試方法及測試工具」教育訓練
      國立台灣大學資訊系依據教育部校園軟體測試技術發展研究計畫在今年3月底及4月已舉辦四場基礎教育訓練,
    目前將於105年7月20~7月22日舉辦進階教育訓練之課程。
      課程同樣針對區縣 (市)網路中心、 全國大專院校資訊相關人員,藉此協助大專院校資訊人員熟悉軟體測試概念、
    方法與工具,以具備校園資訊系統的進階測試能力,提升資訊系統的品質。
    報名網址:http://goo.gl/forms/zskr5uaQXtouqEIH2
    報名名額各場次有限,額滿為止。
    歡迎各位資訊同仁踴躍報名參加!
    
    活動規章
  • 2016/5/24 12:30-16:00 TANet骨幹異常說明 TANet 骨幹今日發生多次流量異常狀況,經教育部與 TWAREN NOC 緊急清查後,發現 TWAREN 台北與宜蘭間的兩條電路連線忽斷忽續,導致 TANet ISIS 不斷收斂,以致流量異常。目前經緊急處置後,流量已暫趨穩定,教育部將與 TWAREN 持續處理。
  • 2016/5/28 04:00-06:00 更新臺灣學術網路骨幹設備
    因應「教育學術研究骨幹網路頻寬效能提升計畫」‐100G 骨幹移轉期程,
    教育部科技大樓機房需進行骨幹對外設備(路由器)更換,
    施工期間臺灣學術網路(TANet)對外流量將中斷,影響包括TANet 對外傳
    輸線路、Internet 及教育部首頁之網路服務;但 TANet 內部(各區網
    之間)流量正常運作不受影響。
    
    施工造成不便,敬請見諒。預計於105 年5 月28 日06:00 完工恢復
    正常運作,若有未竟或延後完工事宜,另行通知,謝謝!!
    影響時間:105/05/28 04:00 ‐ 06:00, GMT+8 (施工時間)
    影響範圍:
    1. TANet 對外(含國內ISP 與國際)傳輸線路。
    2. TANet 至 Internet 及教育部首頁之服務存取。
    
  • 2016/5/31 06:00-07:00 區網100G骨幹線路切換
    因應「教育學術研究骨幹網路頻寬效能提升計畫」100G 骨幹移轉期程,
    臺大區網路由器需進行100G骨幹線路切換,施工期間臺灣學術網路對外流量將中斷。
    施工造成不便,敬請見諒。
    
    影響時間:105/05/31 06:00 ~ 07:00
    影響範圍: TANet 至 Internet 之服務存取
    
  • 105年北區區網管理委員會第1次會議
    日期:105年04月19日(星期二)13:30
    地點:臺灣大學計算機及資訊網路中心106會議室
    
    項目	主持人/報告人	報告內容 
    主席報告	林組長宗男	
    業務報告	游子興	        區網管理營運業務報告
    專題演講	莊明雄、林俊賢	國家安全X資訊安全 駭客攻擊&數位鑑識
    臨時動議	出列席人員
    
  • 104年度「軟體測試方法及工具簡介」教育訓練
    國立台灣大學資訊工程系依據教育部校園軟體測試技術發展研究計畫在三月底及四月舉辦四場教育訓練,
    詳見 http://140.112.2.208/104_software_test.pdf
    
    課程針對區縣 (市)網路中心、 全國大專院校資訊相關人員,
    欲藉此協助大專院校資訊人員熟悉軟體測試概念、方法與工具,以具備校園資訊系統的測試能力,提升資訊系統的品質。
    歡迎各位資訊同仁踴躍報名參加!
    報名網址: 
    http://goo.gl/forms/2e6dftSGxZ
    
    報名名額各場次有限,額滿為止。
    
  • 2016/1/22 TANet斷線說明
    關於1/22 20:00 - 1/23 00:00 TANet斷線問題,
    初步研判為高屏澎區網中心的卡版故障造成,
    由於卡版故障造成當時高屏澎區網中心的Router一直與TANet各區網中心進行動態路由重建,
    造成當時TANet Routing Table表一直在更新,
    導致各區網中心的CPU使用率同時飆高,
    因此各區網中心皆有連線不穩定的情況,
    進而造成TANet斷線,
    經緊急更換高屏澎區網中心的卡版後連線情況趨於穩定,
    造成大家不便敬請見諒。
    謝謝!!
    TANet 維運小組
    
  • 2016/1/23 學術網路網路中斷
    有關學術網路於22日晚間發生網路中斷之情形,造成大家使用不便敬請見諒,
    目前造成的原因正與國網中心討論中,待完成確認後會再跟各位夥伴報告說明,
    再一次向各位夥伴說聲抱歉,謝謝。
    TANet 維運小組
  • 2016/1/22 區網骨幹斷線通知
    區網與教育部連線骨幹於 pm8:00 無預警斷線, 已經通知教育部工程師,
    目前正請國網 TWAREN 查修中, 初步判斷應非臺大區網端問題,
    若有進一步消息載通知大家
  • 2015/11/27 104年北區區網管理委員會第2次會議議程
    日期:104年11月27日(星期五)14:00
    地點:臺灣大學計算機及資訊網路中心106會議室
    (臺北市羅斯福路四段一號)
    
    項目	主持人/報告人	 報   告   內   容
    主席報告	林組長宗男	 
    業務報告	游子興	區網管理營運業務報告
    		游忠憲	資安業務說明
    		李美雯	資安 Case Study
    專題研討	曾保彰	1.校園雲端節能建置經驗分享
    		游子興	2.網管經驗分享
    臨時動議	出列席人員
    
  • 2015年9月20日(日)教育部線路改接作業
    主旨:臺北區網1(台大)進行教育部線路改接作業。
    作業時間: 2015年9月20日(日) 8時 ~ 10時
    說明:
     一、本次改接係配合教育部計畫進行教育部線路頻寬提昇: 4.8G 擴增至10G
     二、改接期間中,網路連線狀況有短暫不穩定情形,造成不便之處,敬請見諒。
      三、若提前完成,會 email 通知連線單位。
    
  • 2015/8/3 Hacking Team資料外洩事件最新發現: 微軟零時差漏洞CVE-2015-2426
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2015072402074545	發佈時間	2015-07-24 14:19:52
    事故類型	ANA-漏洞預警	發現時間	2015-07-22 00:00:00
    影響等級	高		
    [主旨說明:]【漏洞預警】Hacking Team資料外洩事件最新發現: 微軟零時差漏洞CVE-2015-2426 
    [內容說明:]
    轉發 趨勢科技 漏洞/資安訊息警訊
    
    過去數週,因為近期Hacking Team的資料外洩事件,爆發出為數眾多的零時差漏洞。
    其中,最新發現的嚴重的漏洞(CVE-2015-2426),牽涉範圍及於Windows的數個版本,
    如果此漏洞遭到攻擊,可提升Windows本機權限(LPE, Local Privilege Escalation)。
    如此一來,攻擊者可在取得權限後,以rootkit或bootkit感染受害者系統而且不會有任何通知或警訊,最後取得控制權。
    因為此漏洞的特性,稍早的Windows版本,即便微軟已不支援,仍有很大可能受到攻擊,
    包括Windows XP及Windows Server 2000,但因微軟早已不支援這些版本的Windows作業系統,
    因此沒有發布任何消息也沒有釋出安全性更新。
     
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    ‧ Windows Server 2003 (微軟稍早已停止支援此版本,但仍將其列在受影響名單中)
    ‧ Windows Vista
    ‧ Windows Server 2008 (+R2) 
    ‧ Windows 7, Windows 8/8.1 
    ‧ Windows Server 2012 (+R2)
    ‧ Windows RT/RT 8.1
    ‧ Server Core installation options (for Server 2008/2012).  
    [建議措施:]
    微軟已將此漏洞列為Critical等級(MS15-078),並針對此特別在八月的更新日之前釋出了一個安全性更新。
    趨勢科技與微軟強烈呼籲儘速安裝此更新。
    [參考資料:]
    Microsoft:
    https://technet.microsoft.com/en-us/library/security/MS15-078
    
    TrendMicro:
    http://bit.ly/1g1SAJg
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
    
  • 2015/7/21【攻擊預警】近日發現多件勒索軟體(Ransomware)攻擊行為,請各單位注意
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2015072109074343	發佈時間	2015-07-21 09:21:47
    事故類型	ANA-攻擊預警	發現時間	2015-07-21 09:21:47
    影響等級	中		
    [主旨說明:]【攻擊預警】近日發現多件勒索軟體(Ransomware)攻擊行為,請各單位注意。 
    [內容說明:]
    TACERT近日發現多件勒索軟體(Ransomware)攻擊行為,此攻擊行為會加密硬碟(包含網路磁碟)中各類檔案造成無法開啟。
    並進行勒索行為,如需解密檔案,需支付一定金額取得解密金鑰。
    
    目前得知可能可能經由下列感染途徑進行感染:
    1. 社交工程郵件
    2. 系統或軟體漏洞
    3. 移動式儲存媒體
    
    煩請各單位注意,並依建議措施進行防護。
    
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    常見於WINDOWS平台,影響範圍為檔案。
    [建議措施:]
    1. 留意不明郵件及程式
    2. 保持系統及軟體更新
    3. 安裝防毒軟體且保持更新
    4. 定期「離線」備份(備份於外接硬碟或其他媒體,且於備份完成後離線)
    [參考資料:]
    http://blog.trendmicro.com.tw/?tag=%E5%8A%A0%E5%AF%86%E5%8B%92%E7%B4%A2%E8%BB%9F%E9%AB%94
    
    http://blog.trendmicro.com.tw/?p=11161
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
    
  • 2015/7/13【漏洞預警】駭客透過 Hacking Team Flash Zero-Day (CVE-2015-5119)漏洞進行攻擊
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2015071309075050	發佈時間	2015-07-13 09:17:53
    事故類型	ANA-漏洞預警	發現時間	2015-07-10 00:00:00
    影響等級	低		
    [主旨說明:]【漏洞預警】駭客透過 Hacking Team Flash Zero-Day (CVE-2015-5119)漏洞進行攻擊 
    [內容說明:]
    轉發 趨勢科技 漏洞/資安訊息警訊
    
    趨勢科技近來發現一個嚴重的漏洞(CVE-2015-5119),這個漏洞影響所及遍布所有版本的Adobe Flash。
    Adobe Flash遭到入侵後可能會當掉,駭客也可能取得受害系統的控制權。Adobe已經發布了一則安全公告並建議用戶儘速套用安全性更新。
    
    最近對台灣造成重大影響的勒贖軟體(Ransomware)也可能透過此漏洞進行攻擊,並針對重要檔案進行加密。
     
    此外我們也觀察到已經有部分台灣網站遭受駭客入侵,利用此漏洞植入後門程式。
     
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    ‧Adobe Flash Player 18.00.194 and earlier versions for Windows and Macintosh
    
    ‧Adobe Flash Player Extended Support Release version 13.0.0.296 and earlier 13.x versions for Windows and Macintosh
    
    ‧Adobe Flash Player 11.2.202.468 and earlier 11.x versions for Linux
    [建議措施:]
    建議您儘速安裝原廠所釋出的安全性更新或修補程式。
    [參考資料:]
    ‧Hacking Team Flash Zero-Day Integrated Into Exploit Kits (Trend Micro Security Intelligence Blog): 
    http://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-flash-zero-day-integrated-into-exploit-kits/
     
    ‧A Look at the Open Type Font Manager Vulnerability from the Hacking Team Leak 
    (Trend Micro Security Intelligence Blog): 
    http://blog.trendmicro.com/trendlabs-security-intelligence/a-look-at-the-open-type-font-manager-vulnerability-from-the-hacking-team-leak/
    
    ‧Unpatched Flash Player Flaw, More POCs Found in Hacking Team Leak (Trend Micro Security Intelligence Blog): 
    http://blog.trendmicro.com/trendlabs-security-intelligence/unpatched-flash-player-flaws-more-pocs-found-in-hacking-team-leak/
     
    ‧Adobe Security Bulletin: https://helpx.adobe.com/security/products/flash-player/apsa15-03.html
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
  • 2015/6/25【其他預警】Windows Server 2003產品將於2015/7/14 終止支援,請機關盤點使用狀況,並進行轉換評估
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2015062502062121	發佈時間	2015-06-25 14:18:22
    事故類型	ANA-其他預警	發現時間	2015-06-25 14:18:22
    影響等級	高		
    [主旨說明:]【其他預警】Windows Server 2003產品將於2015/7/14 終止支援,請機關盤點使用狀況,並進行轉換評估 
    [內容說明:]
    轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0009  
    
    微軟將於2015年7月14日開始對於Windows Server 2003產品終止支援(End of Support),不再針對Windows Server 2003產品提供下述支援服務: 
    ‧安全性系統更新檔 
    ‧非安全性系統修正檔 
    ‧修補程式協議支援(付費服務) 
    ‧按事件處理的付費支援服務 
    ‧產品線上支援及線上技術內容更新服務 
    
    Windows Server 2003產品終止支援後在缺乏新的修補程式和更新下,機關將面臨資安問題、重大資安風險及無法滿足資安政策
    和各項內控外稽之要求,建議各機關應盡速於產品終止支援前規劃相關因應措施。
    
    當機關將關鍵的目錄服務(Active Dirctory)與重要服務安裝在Windows Server 2003產品上,若面臨資安問題與重大資安風險弱點,將會造成嚴重影響。 
    
    請各機關盤點Windows Server 2003使用狀況,並開始進行轉換評估。 
    可透過微軟提供的相關工具,進行盤點Windows Server 2003伺服器數量,並且評估原運行於Windows Server 2003之服務是否可進行轉移,
    相關工具可參考微軟提供之檢查工具: 
    1. Microsoft Assessment and Planning Toolkit 自動化盤點工具 (評估環境內的Windows Server 2003的數量) 
    http://technet.microsoft.com/en-us/library/bb977556.aspx 
    
    2. Microsoft Platform Ready Test Tool測試應用程式相容性的工具 
    http://www.microsoft.com/en-us/download/details.aspx?id=34804 
    
    3. Windows Server App Certification Kit評估第三方應用程式及測試內部的應用程式相容性及安全性工具 
    http://msdn.microsoft.com/en-us/library/windows/desktop/dn323744%28v=vs.85%29.aspx
       
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。
    [影響平台:]
    Windows Server 2003所有產品 
    [建議措施:]
    進行盤點Windows Server 2003伺服器數量,並且評估原運行於Windows Server 2003之服務是否可進行轉移 
    [參考資料:]
    1.http://support.microsoft.com/gp/lifepolicy 
    
    2.http://blogs.technet.com/b/microsoft_taiwan/archive/2014/07/17/windows-server-2003-end-of-support.aspx 
    
    3.https://www.microsoft.com/zh-tw/server-cloud/products/windows-server-2003/ 
    
    4.MS技術支援或工具使用諮詢:
    https://support.microsoft.com/zh-tw/contactus 
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
  • 2016/6/12【漏洞預警】微軟Kerberos 弱點被利用,可導致允許權限提高,弱點編號 CVE-2014-6324 (MS14-068)
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2015061109063939	發佈時間	2015-06-11 09:06:43
    事故類型	ANA-漏洞預警	發現時間	2015-04-29 00:00:00
    影響等級	高		
    [主旨說明:]【漏洞預警】微軟Kerberos 弱點被利用,可導致允許權限提高,弱點編號 CVE-2014-6324 (MS14-068) 
    [內容說明:]
    轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0008 
    
    微軟於2014年11月發布可導致允許權限提高的Kerberos重大弱點MS14-068,美國國家標準技術研究所(NIST)
    的國家弱點資料庫(NVD)發布弱點編號CVE-2014-6324。
     
    MS14-068此資訊安全更新可解決 Microsoft Windows Kerberos KDC 中一項未公開報告的資訊安全風險,
    該資訊安全風險可允許攻擊者將未經授權的網域使用者帳戶權限,提高到網域管理員帳戶的權限。
    攻擊者可使用這些提高的權限入侵網域中的任何電腦,包括網域控制站。 攻擊者必須擁有有效的網域認證,才能利用這項資訊安全風險。 
    
    近期,技服中心接收政府機關資安監控廠商情資,廠商在協助客戶進行資安事故處理過程中,發現駭客利用
    MS14-068弱點攻擊AD取得最高權限,進而竊取網域內檔案伺服器中的機敏檔案。 
    
    雖然微軟已於2014年11月發布此弱點的安全性更新,然而,日前曾發生安裝微軟安全性更新後,
    導致作業系統無法開機之災情,因此許多機關會制訂安全性更新的延遲安裝政策,避免重要伺服器
    因安裝安全性更新後無法正常提供服務。在延遲安裝政策所訂定的天數中,正是重要伺服器被弱點攻擊的安全空窗期。
    在特定狀況下,機關可能最後遺忘執行安裝微軟安全性更新作業,導致此一弱點可被利用。 
    
    現已發現駭客利用MS14-068弱點攻擊AD案例,請各機關檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。
      
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。
    [影響平台:]
    ‧Windows Server 2012 R2 Datacenter 
    ‧Windows Server 2012 R2 Standard 
    ‧Windows Server 2012 R2 Essentials 
    ‧Windows Server 2012 R2 Foundation 
    ‧Windows 8.1 Enterprise 
    ‧Windows 8.1 Pro 
    ‧Windows 8.1 
    ‧Windows RT 8.1 
    ‧Windows Server 2012 Datacenter 
    ‧Windows Server 2012 Standard 
    ‧Windows Server 2012 Essentials 
    ‧Windows Server 2012 Foundation 
    ‧Windows 8 Enterprise 
    ‧Windows 8 Pro 
    ‧Windows 8 
    ‧Windows RT 
    ‧Windows Server 2008 R2 Service Pack 1 應用於: 
     Windows Server 2008 R2 Datacenter 
     Windows Server 2008 R2 Enterprise 
     Windows Server 2008 R2 Standard 
     Windows Web Server 2008 R2 
     Windows Server 2008 R2 Foundation 
    ‧Windows 7 Service Pack 1 應用於: 
     Windows 7 Ultimate 
     Windows 7 Enterprise 
     Windows 7 Professional 
     Windows 7 Home Premium 
     Windows 7 Home Basic 
     Windows 7 Starter 
    ‧Windows Server 2008 Service Pack 2 應用於: 
     Windows Server 2008 Datacenter 
     Windows Server 2008 Enterprise 
     Windows Server 2008 Standard 
     Windows Web Server 2008 
     Windows Server 2008 Foundation 
     Windows Server 2008 for Itanium-Based Systems 
    ‧Windows Vista Service Pack 2 應用於: 
     Windows Vista 旗艦版 
     Windows Vista 商用進階版 
     Windows Vista 商用入門版 
     Windows Vista 家用進階版 
     Windows Vista 家用入門版 
     Windows Vista Starter 
    ‧Microsoft Windows Server 2003 Service Pack 2 應用於: 
     Microsoft Windows Server 2003, Datacenter Edition (32-bit x86) 
     Microsoft Windows Server 2003, Enterprise Edition (32-bit x86) 
     Microsoft Windows Server 2003, Standard Edition (32-bit x86) 
     Microsoft Windows Server 2003, Web Edition 
     Microsoft Windows Server 2003, Datacenter x64 Edition 
     Microsoft Windows Server 2003, Enterprise x64 Edition 
     Microsoft Windows Server 2003, Standard x64 Edition 
     Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems 
     Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems 
    [建議措施:]
    請檢視所屬受影響之Windows作業系統平台,是否已安裝資訊安全更新。各版本修補資訊與微軟資訊安全公告對應詳見 
    https://technet.microsoft.com/zh-tw/library/security/ms14-068.aspx 中受影響的軟體?章節各版本修補連結,建議立即進行安全性更新
    [參考資料:]
    1. https://technet.microsoft.com/zh-tw/library/security/ms14-068.aspx 
    2. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6324 
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
  • 2015/6/12【漏洞預警】SSL/TLS加密協定存在中間人攻擊破解加密金鑰弱點,弱點編號CVE-2015-0204、CVE-2015-1067、CVE-2015-1637(FREAK)及CVE-2015-4000(LogJam)
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2015061109064343	發佈時間	2015-06-11 09:13:47
    事故類型	ANA-漏洞預警	發現時間	2015-06-08 00:00:00
    影響等級	中		
    [主旨說明:]【漏洞預警】SSL/TLS加密協定存在中間人攻擊破解加密金鑰弱點,弱點編號CVE-2015-0204、CVE-2015-1067、CVE-2015-1637(FREAK)及CVE-2015-4000(LogJam)
    [內容說明:]
    轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0007 
    
    美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2015-0204、CVE-2015-1067、CVE-2015-1637及CVE-2015-4000[1-4]。
     
    當伺服器SSL/TLS加密協定支援RSA_EXPORT或DHE_EXPORT加密演算法時,攻擊者可利用中間人攻擊修改ClientHello與ServerHello封包,
    將RSA金鑰加密演算法或DHE(Diffie-Hellman Ephemeral)金鑰加密演算法,降階為較弱的EXPORT演算法,
    增加駭客破解金鑰交換加密演算法之風險。當駭客成功破解加密金鑰,即可還原加密封包,取得通訊內容。 
    
    請各機關檢視所支援的金鑰交換加密演算法,是否已針對存在已知弱點演算法進行修正。 
      
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。
    [影響平台:]
    SSL/TLS加密協定支援EXPORT金鑰交換演算法之平台。如: 
    1.Microsoft IIS 
    2.Apache Tomcat 
    3.Nginx 
    4.Sendmail 
    5.Dovecot IMAP 
    6.HAProxy 
    7.IPSec 
    8.OpenSSH 
    9.BoringSSL 
    10.LibReSSL 
    11.Mono 
    12.IBM JSSE 
    13.SecureTransport 
    14.SChannel 
    15.Microsoft Internet Explorer 
    16.Mozilla Firefox 
    17.Apple Safari 
    18.Opera Browser 
    19.Android Browser 
    20.Blackberry Browser 
    [建議措施:]
    伺服器端: 
    SSL/TLS加密協定演算法中存在安全漏洞,因此建議各機關停用不安全的金鑰交換加密演算法。
    請各機關檢視所屬平台所支援的金鑰交換加密演算法,是否關閉EXPORT演算法,採用安全性較高的ECDHE
    (Elliptic Curve Diffie-Hellman Ephemeral)演算法,其常見的平台檢測方式與修補方式請參考
    「EXPORT檢測方式與修補方式」,下載網址:http://cert.tanet.edu.tw/pdf/CVE-2015-4000-check.pdf。 
    
    用戶端: 
    請立即更新瀏覽器至最新版本。
    [參考資料:]
    1.https://web.nvdnist.gov/view/vuln/detail?vulnId=CVE-2015-0204 
    2.https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1067 
    3.https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1637 
    4.https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4000 
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
  • 【病毒預警】PowerOffHijackAndroid 木馬程式透過Android 智慧型手機下載進行感染,請勿安裝任何可疑的程式!
    發佈編號	TACERT-ANA-2015032609034343	發佈時間	2015-03-26 09:12:46
    事故類型	ANA-病毒預警	發現時間	2015-03-26 00:00:00
    影響等級	低		
    [主旨說明:]【病毒預警】PowerOffHijackAndroid 木馬程式透過Android 智慧型手機下載進行感染,請勿安裝任何可疑的程式!
    [內容說明:]
    轉發HiNet SOC 漏洞/資安訊息警訊
    
    防毒軟體廠商近期發現 PowerOffHijackAndroid 木馬程式(應用程式名稱為AndroidFramework ,偵測為 AndroidOS_AndFraspy.HAT),
    該木馬程式都在第三方應用程式商店被發現,Root 後的智慧型行動裝置會受影響。
     
    細節描述:
    防毒軟體廠商近期發現 PowerOffHijackAndroid 木馬程式(應用程式名稱為AndroidFramework ,偵測為 AndroidOS_AndFraspy.HAT),
    該木馬程式都在Google Play之外的第三方應用程式商店中發現,因為必須擁有最高權限才可運作,所以 Root 後的智慧型行動裝置會受到影響。
    
    PowerOffHijackAndroid 木馬程式會在背景執行,長按電源按鈕並選擇關機之後,會顯示 Android 關機動畫讓使用者相信設備正在關機,
    而同時惡意軟體仍然可以撥打電話、傳送簡訊、拍照和做其他惡意行為,而且不用經過使用者同意。
     
    HiNet SOC 建議您勿在 Android 智慧型手機上安裝任何可疑的應用程式及避免由第三方 app store 下載程式,並將 Android OS 更新至最新版本,
    以及安裝智慧型手機專用之防毒軟體且更新至最新病毒碼來降低受駭風險
     
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    ‧Android 5.0 (Lollipop)之前版本 Root 後的智慧型行動裝置
    [建議措施:]
    若懷疑已感染此病毒,建議處理方式如下:
    1、以拔出電池的方式去重新啟動裝置 
    2、將可疑及無實際用途的應用程式移除
    3、避免由第三方 app store 下載程式
    4、安裝防毒廠商於 Google Play 上提供免費工具『Hidden Device Admin Detector app』,可協助使用者解除被占用的手機管理員權限:
    Google Play(https://play.google.com/store/apps/details?id=com.trendmicro.mtrt.hiddenDAcleaner)
    
    [參考資料:]
    Trend Micro:
    http://blog.trendmicro.com.tw/?p=11671#more-11671
    
  • 教育部國際海纜預計於2/10 00:00由TWGate進行電路改接作業
    改接中斷時間預計為10分鐘,這段時間流量會由備援線路提供服務。
  • (ANA事件單通知:TACERT-ANA-2015013003014848)(【病毒預警】SWF_ANGZIA.A 木馬程式透過惡意軟體或檔案下載方式感染,請勿開啟任何可疑的檔案並提高警覺!)
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2015013003014848	發佈時間	2015-01-30 15:33:03
    事故類型	ANA-病毒預警	發現時間	2015-01-30 00:00:00
    影響等級	低		
    [主旨說明:]【病毒預警】SWF_ANGZIA.A 木馬程式透過惡意軟體或檔案下載方式感染,請勿開啟任何可疑的檔案並提高警覺!
    [內容說明:]
    轉發HiNet SOC 漏洞/資安訊息警訊
    
    防毒軟體廠商近期發現 SWF_ANGZIA.A 木馬程式,此一程式透過惡意軟體或檔案附掛下載方式進行感染。
    該木馬程式會利用瀏覽器中Flash Player 弱點,執行來自遠端惡意攻擊者的命令,有效地攻擊被感染的系統,並竊取敏感資料。 
    
    HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,
    定期備份重要檔案,為應用軟體和作業系統安裝修補程式,
    將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。
    
    細節描述:
    防毒軟體廠商近期發現 SWF_ANGZIA.A 木馬程式,此一程式透過惡意軟體或檔案附掛下載方式進行感染。
    該木馬會利用瀏覽器中Flash Player 弱點(弱點編號:CVE-2015-0310 及CVE-2015-0311) ,
    進行零時差攻擊,進一步執行來自遠端惡意攻擊者的命令,有效地攻擊被感染的系統,並竊取敏感資料。
     
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    • Windows 2000
    • Windows Server 2003
    • Windows XP (32-bit, 64-bit)
    • Windows 7 (32-bit, 64-bit)
    [建議措施:]
    若不慎已感染此病毒,建議處理方式如下:
    1、請關閉系統還原功能 (Windows Me/XP) 
    2、關閉所有開啟的瀏覽器
    3、請更新防毒軟體之病毒碼定義檔到最新
    4、請利用防毒軟體進行全系統掃描
    5、下載並套用安全修補程式(CVE-2015-0310 、CVE-2015-0311 ) 
    6、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:
    • Trend Micro:
    http://about-threats.trendmicro.com/Malware.aspx?language=tw&name=SWF_ANGZIA.A
    
    [參考資料:]
    TrendMicro:
    http://about-threats.trendmicro.com/Malware.aspx?language=tw&name=SWF_ANGZIA.A
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
  • 台北HiNet設備維修公告 2015/2/3 05:00-08:00AM
    台北HiNet設備維修公告
    台北HiNet設備將進行設備維修, 影響HiNet與台大台北區網3路GE電路斷線
    屆時網路流量轉往教育部走
    時間: 2月 3日 05:00-08:00AM
    影響電路
    223D-92568 (211.20.43.62)
    223D-96312 (202.39.199.102)
    223D-91494 (211.22.226.186)
    
  • 臺北區網(台大)網路服務中斷通知 104年2月7日(六)上午5至12時

    因臺灣大學計資中心更新機房不斷電系統,需要停電施工,施工期間所有中心的網路與計算服務全部中斷,造成您的不便,敬請見諒。

    施工期間:中華民國104年2月7日(六)上午5至12時,提早完工,提早恢復網路與計算服務。

  • ANA事件單通知:TACERT-ANA-2014122410125858)(【漏洞預警】QNAP NAS產品可能存在Bash 安全漏洞,請使用者儘速更新!)
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2014122410125858	發佈時間	2014-12-24 10:40:05
    事故類型	ANA-漏洞預警	發現時間	2014-12-24 10:40:05
    影響等級	中		
    [主旨說明:]【漏洞預警】QNAP NAS產品可能存在Bash 安全漏洞,請使用者儘速更新!
    [內容說明:]
    近日發現學術網路內QNAP NAS產品存在Bash安全漏洞,遭受有心人士利用此漏洞進行攻擊行為。
    建議使用此廠牌之使用單位盡速更新產品韌體,以修補此安全漏洞。
    
    註:煩請各區縣市網路中心如接獲轄下單位反應或協助處理此問題時,留下處理記錄以利統計。
    
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    .QNAP NAS產品韌體為QTS 4.1.1 Build 1003以前版本 
    [建議措施:]
    .更新韌體至QTS 4.1.1 Build 1003之後版本
    [參考資料:]
    可以下列廠商說明進行韌體更新動作
    威聯通:
    http://www.qnap.com/i/cht/news/con_show.php?op=showone&cid=342
    
    http://www.qnap.com/i/cht/news/con_show.php?op=showone&cid=360
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
    
  • 2014/12/20 凌晨 4:10區網 6509 Supervisor 模組異常
    今日 2014/12/20 凌晨 4:10區網 6509 Supervisor 模組異常, 上午七點由教育部工程師正在進行搶修中。
  • 2014/12/20 10:50 區網 6509 恢復正常運作
    詳細發生過程與原因,待釐清後會再公告。造成不便請見諒。
  • 2014/12/19 近一週 微軟/Java/Adobe 下載緩慢說明
    關於近一週 微軟/Java/Adobe 等網站下載緩慢, 經連線夥伴提供資料與測試IP後, 已有較為清楚的發現.
    說明如下:
    
    1.現象:
      台大區網與 Hinet  有三條 1G 線路, 在上週四之前, 最高頻寬使用接近1Gbps, 但近一週最高頻寬僅剩 500Mbps 不到.
      http://tprc.tanet.edu.tw/mrtg/isp.html
    
    2.測試微軟下載 Win7 SP1
      http://download.microsoft.com/download/0/A/F/0AFB5316-3062-494A-AB78-7FB0D4461357/7601.17514.101119-1850_Update_Sp_Wave1-GRMSP1.1_DVD.iso    
      以下測試為在相同時間反覆測試得到的結果, 僅取其中一次說明如下.
      測試使用同一台實體機中之三台 VM, IP各使用: 區網、亞東、德霖, DNS Server 設定: 168.95.1.1, Gateway 皆直接指向 區網 6509.
    
    (1)使用台大區網 IP: 163.28.16.44
        下載速度 7.59 MB/秒
     
    (2)使用亞東 IP: 120.96.32.21
        下載速度 31.5 KB/秒
     
    (3)使用德霖 IP: 210.60.141.173
        下載速度 90.4 KB/秒
     
    3.結論:
       若 DNS 設定 Hinet: 168.95.1.1, Traceroute 路徑為 區網 -> Hinet, 會根據 IP 而有不同速度.
       若 DNS 設定 教育部: 140.111.1.20, Traceroute 路徑為 區網 -> 教育部, 則無此連線緩慢現象.
       
    4.建議:
       目前因 微軟/Java/Adobe 等網站下載緩慢之原因尚不明朗,但依據測試結果建議校內使用之 DNS Server 
       (1)由 root 自行Query
       (2)設定為教育部 DNS: 140.111.1.20
       可暫時緩解此現象.
    
  • 【漏洞預警】Google Chrome 存在繞過安全性限制等弱點,請使用者儘速更新!
    [內容說明:]
    轉發HiNet SOC 漏洞/資安訊息警訊
    
    Google Chrome 存在繞過安全性限制等多項弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可能取得機敏資訊、
    規避部份安全限制等讓使用者系統受駭之安全性弱點。
     
    目前已知會受到影響的版本為 Google Chrome 39.0.2171.65 之前版本,HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。
    
    細節描述:
    Google Chrome 存在繞過安全性限制等多項弱點: 
    (1)存在錯誤,使網頁輸入列被惡意使用者強制更換。 
    (2)於pdfium 及media 中,存在整數溢位(integer overflow) 錯誤。 
    (3)於pdfium 、pepper 附加元件及blink 中,存在使用釋放後記憶體(use-after-free) 錯誤。 
    (4)於pdfium 及Skia 中,存在錯誤可被惡意使用者利用進行緩衝區溢位(buffer overflow) 攻擊。 
    (5)存在多個Adobe Flash Player 引擎的綁定錯誤,造成記憶體損毀。 
    (6)於Skia 中,存在錯誤使未初始之讀取記憶體被破壞。
     
    遠端攻擊者可透過這些弱點在用戶系統執行任意程式碼、洩露機敏性資訊、規避部份安全限制。
    HiNet SOC 建議使用者應儘速上網更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
    
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    Google Chrome 39.0.2171.65 之前版本
    [建議措施:]
    手動下載安裝: 
    Google Chrome 39.0.2171.65 (含)之後版本:
    http://www.google.com/intl/zh-TW/chrome/
    
    [參考資料:]
    Secunia:
    http://secunia.com/advisories/62546/
    
    Google:
    http://googlechromereleases.blogspot.tw/2014/11/stable-channel-update_18.html
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
  • 【漏洞預警】TSPY_DRIDEX.WQJ 間諜程式透過下載安裝進行感染,請勿開啟任何可疑的檔案並提高警覺!
    [內容說明:]
    轉發HiNet SOC 漏洞/資安訊息警訊
    
    防毒軟體廠商近期發現TSPY_DRIDEX.WQJ 間諜程式(ESET 命名為Win32/Dridex.C ) ,該間諜程式可透過聊天工具、
    電子郵件、惡意網站等社交工程方式誘使使用者下載安裝,以進行感染。
    它會連線至特定網站以傳送和接收資訊,用來載入及執行檔案。會在執行後刪除其本身。
     
    HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和
    作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。
    
    
    細節描述:
    防毒軟體廠商近期發現TSPY_DRIDEX.WQJ 間諜程式(ESET 命名為Win32/Dridex.C ) ,該間諜程式可透過聊天工具、
    電子郵件、惡意網站等社交工程方式誘使使用者下載安裝,以進行感染。
    它會連線至特定網站以傳送和接收資訊,用來載入及執行檔案。會在執行後刪除其本身。
    安裝後病毒會將自己複製後置放到下列目錄下,且會在機碼中添加自動啟動項目以及新增登錄值。
    ‧%AppDataLocal%edg{number}.exe
    ‧或 %AppDataLocal%edg{number}.tmp 
    
    此間諜程式會將程式碼注入iexplore.exe 中,並收集資料:
    username 、computer name 、installation date ,之後回傳至惡意網站,惡意網站名單如下。 
    ‧xxx.xxx.184.70:8080
    ‧xxx.xxx.89.83:8080
    ‧xxx.xxx.157.176:8080
    
    HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和
    作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。
    
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    ‧Windows 2000
    ‧Windows Server 2003
    ‧Windows XP (32-bit, 64-bit)
    ‧Windows 7 (32-bit, 64-bit)
    [建議措施:]
    若不慎已感染此病毒,建議處理方式如下:
    1、請關閉系統還原功能 (Windows Me/XP) 
    2、刪除可疑的檔案
    3、刪除所有被植入的機碼
    4、請更新防毒軟體之病毒碼定義檔到最新
    5、請利用防毒軟體進行全系統掃描
    6、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:
    ‧Trend Micro:
    http://about-threats.trendmicro.com/Malware.aspx?language=tw&name=TSPY_DRIDEX.WQJ
    
    [參考資料:]
    趨勢科技:
    http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/tspy_dridex.wqj
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
    
    
  • 【漏洞預警】微軟安全通道(Schannel)遠端執行程式碼漏洞,弱點編號CVE-2014-6321
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2014112008111515	發佈時間	2014-11-20 08:34:26
    事故類型	ANA-漏洞預警	發現時間	2014-11-13 00:00:00
    影響等級	中		
    [主旨說明:]【漏洞預警】微軟安全通道(Schannel)遠端執行程式碼漏洞,弱點編號CVE-2014-6321
    [內容說明:]
    轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0028 
    
    微軟發布微軟安全通道(Schannel) 遠端執行程式碼之重大漏洞修補程式,美國國家標準技術研究所(NIST)
    的國家弱點資料庫(NVD)發布弱點編號CVE-2014-6321[2-3],由於Schannel不正確地處理特製的網路封包,
    可能導致攻擊者可透過該弱點遠端執行程式碼。目前微軟已發布此漏洞修補程式,修正Schannel正確處理
    特製封包來解決該漏洞。
     
    目前雖然微軟表示未收到此漏洞已被公開用於攻擊使用者的資訊,但仍請各機關檢視所屬Windows作業
    系統平台是否已針對微軟最新弱點進行修補。 
     
    
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。
    [影響平台:]
    Microsoft Windows Server 2003 SP2, 
    Windows Vista SP2, 
    Windows Server 2008 SP2 和 R2 SP1, 
    Windows 7 SP1, 
    Windows 8, 
    Windows 8.1, 
    Windows Server 2012 Gold 和 R2, 
    Windows RT Gold and 8.1 
    [建議措施:]
    請各機關檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。各版本修補資訊與微軟資訊安全
    公告對應詳見參考資料[1]中『Affected Software』章節各版本修補連結,建議立即進行安全性更新。 
    [參考資料:]
    1. https://technet.microsoft.com/library/security/ms14-066 
    
    2. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6321 
    
    3. http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6321 
    
    如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
    國家資通安全會報 技術服務中心 (http://www.icst.org.tw/)
    地 址: 台北市富陽街116號
    聯絡電話: 02-27339922
    傳真電話: 02-27331655
    電子郵件信箱: service@icst.org.tw
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,
    歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
    
  • 【漏洞預警】TROJ_PIDIEF.YYJU 木馬程式透過下載執行郵件附檔方式進行感染,請勿開啟任何可疑的檔案並提高警覺!
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2014110308112828	發佈時間	2014-11-03 09:00:38
    事故類型	ANA-漏洞預警	發現時間	2014-10-31 00:00:00
    影響等級	低		
    [主旨說明:]【漏洞預警】TROJ_PIDIEF.YYJU 木馬程式透過下載執行郵件附檔方式進行感染,請勿開啟任何可疑的檔案並提高警覺!
    [內容說明:]
    轉發HiNet SOC 漏洞/資安訊息警訊
    
    防毒軟體廠商近期發現 TROJ_PIDIEF.YYJU 木馬程式,該木馬程式透過下載執行郵件附檔方式進行感染,並利用Adobe 弱點(CVE-2013-2729) 
    下載另一個惡意程式TSPY_DYRE.EKW ,有效地攻擊被感染的系統,並竊取敏感資料。
    
    細節描述:
    防毒軟體廠商近期發現TROJ_PIDIEF.YYJU 木馬程式,該木馬程式由其他被感染受害者發送垃圾郵件,透過下載執行郵件附檔方式進行感染,
    並利用Adobe 弱點(CVE-2013-2729) 連結到下列網址下載另一個惡意程式: http://{BLOCKED}ahore.com/Resources/Search/1510out.exe ,
    此惡意程式會竊取銀行、bitcoin 等金融敏感資料。 
     
    HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,
    將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。
    
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    ‧  Windows 2000 
    ‧  Windows Server 2003 
    ‧  Windows XP (32-bit, 64-bit) 
    ‧  Windows 7 (32-bit, 64-bit)
    [建議措施:]
    若不慎已感染此病毒,建議處理方式如下:
    1、請關閉系統還原功能 (Windows Me/XP) 
    2、刪除可疑的檔案
    3、刪除所有被植入的機碼
    4、請更新防毒軟體之病毒碼定義檔到最新
    5、請利用防毒軟體進行全系統掃描
    6、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:
    TREND MICRO:
    http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/troj_pidief.yyju
    
    [參考資料:]
    TREND MICRO:
    http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/troj_pidief.yyju
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
  • 【攻擊活動訊息】請加強防範駭客偽冒行政院國家資通安全會報名義發送之惡意電子郵件)
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2014110308112121	發佈時間	2014-11-03 09:05:31
    事故類型	ANA-攻擊活動訊息	發現時間	2014-10-24 00:00:00
    影響等級	中		
    [主旨說明:]【攻擊活動訊息】請加強防範駭客偽冒行政院國家資通安全會報名義發送之惡意電子郵件
    [內容說明:]
    轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-201410-0071
    
    技服中心近日接獲關貿網路股份有限公司情資,發現駭客利用漏洞CVE-2014-4114偽冒行政院國家資通安全會報
    (名稱顯示為NICST.EY)名義散播APT郵件。 
    該郵件附檔為「雲端資安.ppsx」,使用者若開啟檔案將被自動植入並執行惡意程式slide2.gif於%TEMP%路徑之下,
    並連線至惡意程式下載點 70.88.151.213 (下載並執行 tmp.exe,驗證時已無法存取),成功的攻擊可能使駭客
    遠端執行任意程式碼,導致使用者資訊遭竊。 
    請留意勿開啟不明來源或偽冒來源之郵件附檔,以降低遭受攻擊風險。 
    
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。
    [影響平台:]
    N/A
    [建議措施:]
    1.請留意勿開啟不明來源或偽冒來源之郵件附檔。 
    2.安裝 MS14-060 更新(但此更新修補尚不完整,已安裝patch的情況下打開該投影片會跳出是否執行 slide2.inf 的詢問視窗) 
    3. 監控或阻擋惡意程式下載點 70.88.151.213 
    [參考資料:]
    https://technet.microsoft.com/zh-tw/library/security/ms14-060.aspx
    
    http://www.isightpartners.com/2014/10/cve-2014-4114/#sthash.vYsbO6oC.dpuf
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
  • 【漏洞預警】Oracle Java 存在暴露機敏資訊等多個弱點,請使用者儘速更新
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2014102908105353	發佈時間	2014-10-29 09:00:42
    事故類型	ANA-漏洞預警	發現時間	2014-10-28 00:00:00
    影響等級	高		
    [主旨說明:]【漏洞預警】Oracle Java 存在暴露機敏資訊等多個弱點,請使用者儘速更新!
    [內容說明:]
    轉發HiNet SOC 漏洞/資安訊息警訊
    
    目前已知會受到影響的版本為JDK and JRE 5 Update 71 (含)之前版本、 JDK and JRE 6 Update 81 (含)之前版本、 
    JDK and JRE 7 Update 67 (含)之前版本及 JDK and JRE 8 Update 20 (含)之前版本。
    
    細節說明:
    Oracle 官方網站公布 JAVA 存在暴露機敏資訊等多項弱點:
    (1)客戶端部署的AWT 、Deployment 、JavaFX 、Libraries 子元件存在錯誤,可以被惡意使用者利用通過不受信任的
    Java Web Start 應用程序和不受信任的Java applets 來執行任意程式碼或提升權限。 
    (2)在客戶端部署的Deployment 、Hotspot 子元件存在錯誤,可以被本地端用戶利用通過不受信任的Java Web Start 
    應用程序和不受信任的Java applet 以提升權限。
    (3)在客戶端部署的Libraries 、Deployment 、Hotspot 子元件存在錯誤,可以被惡意使用者利用通過不信任的
    Java Web Start 應用程序和不受信任的Java applet 進行洩露、更新、新增或刪除資料,並導致程序無法執行。
    (4)在客戶端部署的2D 、Hotspot 、Libraries 子元件存在錯誤,可以被惡意使用者利用通過不信任的Java Web Start 
    應用程序和不受信任的Java applet 進行洩露資料。 
    (5)在客戶端和伺服器部署的JAXP 子元件存在錯誤,可被惡意使用者洩露資料。 
    (6)在客戶端和伺服器部署的Libraries 、JSSE 、Security 子元件存在錯誤,可被惡意使用者利用來更新、新增、刪除或洩漏資料。
    
    HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。
    
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    ‧  JDK and JRE 5 Update 71 (含)之前版本 
    ‧  JDK and JRE 6 Update 81 (含)之前版本 
    ‧  JDK and JRE 7 Update 67 (含)之前版本 
    ‧  JDK and JRE 8 Update 20 (含)之前版本
    [建議措施:]
    手動下載安裝: 
    ‧  JDK and JRE 5 Update 71 之後版本
    網址:http://java.com/zh_TW/download/index.jsp 
    ‧  JDK and JRE 6 Update 81 之後版本 
    網址:http://java.com/zh_TW/download/index.jsp
    ‧  JDK and JRE 7 Update 67 之後版本 
    網址:http://java.com/zh_TW/download/index.jsp
    ‧  JDK and JRE 8 Update 20 之後版本
    網址:http://java.com/zh_TW/download/index.jsp
    
    [參考資料:]
    Oracle:
    http://www.oracle.com/technetwork/topics/security/cpuoct2014-1972960.html
    
    Secunia:
    http://secunia.com/advisories/61609/
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
  • 【漏洞預警】Adobe Flash Player / AIR 存在繞過安全性限制等多個弱點,請使用者儘速更新!
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2014102808100909	發佈時間	2014-10-28 09:02:54
    事故類型	ANA-漏洞預警	發現時間	2014-10-27 00:00:00
    影響等級	高		
    [主旨說明:]【漏洞預警】Adobe Flash Player / AIR 存在繞過安全性限制等多個弱點,請使用者儘速更新!
    [內容說明:]
    轉發HiNet SOC 漏洞/資安訊息警訊
    
    Adobe官方網站釋出Adobe Flash Player / AIR 存在繞過安全性限制等多個弱點,惡意人士可透過這些弱點
    在用戶系統規避部份安全限制及洩露機敏性資訊。
    
    細節描述:
    Adobe 近日發佈 Adobe Flash Player / Adobe AIR 存在繞過安全性限制等多個弱點: 
    (1) 存在的錯誤可能會產生記憶體錯誤(corrupt memory) ,並得以隨後執行任意程式碼。 
    (2) 整數溢位錯誤(integer overflow) 可被利用來執行任意程式碼。 
    
    惡意人士可透過這些弱點在用戶系統執行任意程式碼、規避部份安全限制。
    
    HiNet SOC 建議使用者應儘速上網更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
    
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    ‧  Adobe Flash Player 150.0.167 (含)之前版本(Windows / Macintosh) 
    ‧  Adobe Flash Player 13.0.0.244 (含)之前版本(Windows / Macintosh) 
    ‧  Adobe Flash Player 11.2.202.406 (含)之前版本(Linux) 
    ‧  Adobe AIR Desktop Runtime 15.0.0.249 (含)之前版本(Windows / Macintosh) 
    ‧  Adobe AIR SDK 15.0.0.249 (含)之前版本(Windows / Macintosh / iOS) 
    ‧  Adobe AIR SDK & Compiler 15.0.0.249 (含)之前版本(Windows / Macintosh / iOS / Android) 
    ‧  Adobe AIR 15.0.0.252 (含)之前版本(Android)
    [建議措施:]
    手動下載安裝: 
    ‧  Adobe Flash Player 15.0.0.189 (含)之後版本(Windows / Macintosh)
    網址:http://get.adobe.com/tw/flashplayer/ 
    ‧  Adobe Flash Player 13.0.0.250 (含)之後版本(Windows / Macintosh)
    網址:http://get.adobe.com/tw/flashplayer/ 
    ‧  Adobe Flash Player 11.2.202.411 (含)之後版本(Linux)
    網址:http://get.adobe.com/tw/flashplayer/ 
    ‧  Adobe AIR Desktop Runtime 15.0.0.249(含)之後版本(Windows / Macintosh) 
    網址:http://get.adobe.com/tw/air/
    ‧  Adobe AIR 15.0.0.249 (含)之後版本(Windows / Macintosh / iOS) 
    網址:http://get.adobe.com/tw/air/
    ‧  Adobe AIR SDK & Compiler 15.0.0.249(含)之後版本(Windows / Macintosh / iOS / Android) 
    網址:http://get.adobe.com/tw/air/
    ‧  Adobe AIR 15.0.0.252(含)之後版本(Android)
    網址:http://get.adobe.com/tw/air/
    
    [參考資料:]
    Adobe:
    http://helpx.adobe.com/security/products/flash-player/apsb14-22.html
    
    Secunia:
    http://secunia.com/advisories/59729/
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
    
  • 教育機構ANA通報平台
    發佈編號	TACERT-ANA-2014102308103333	發佈時間	2014-10-23 09:08:04
    事故類型	ANA-漏洞預警	發現時間	2014-10-20 00:00:00
    影響等級	高		
    [主旨說明:]【漏洞預警】Drupal 7.x 存在SQL Injection 弱點 
    [內容說明:]
    轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0026 
    
    1.Drupal是開放源碼的內容管理平台。Drupal 7.31之前版本存在SQL Injection弱點,
    可能會讓攻擊者不需要任何帳號與認證,即可透過發送特殊要求,執行遠端執行任意的SQL查詢,取得Drupal網站的管理者權限,
    甚至可在不留任何日誌的情況下執行程式。
     
    2.此弱點已經有實作攻擊手法及工具出現,建議受影響之系統應儘速更新。 
    
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    所有安裝Drupal 7.31之前版本的系統平台
    [建議措施:]
    1.建議參考官網公告儘速更新至版本7.32。 
    
    2.若暫時無法升級,則建議先安裝 patch 修正 /includes/database/database.inc 檔案。
     
    Patch: https://www.drupal.org/files/issues/SA-CORE-2014-005-D7.patch 
    
    [參考資料:]
    1.SA-CORE-2014-005 - Drupal core - SQL injection - Drupal 
    https://www.drupal.org/SA-CORE-2014-005 
    
    2.[嚴重漏洞] 立即更新 Drupal 7.x 到 7.32 – Drupal Taiwan 
    http://drupaltaiwan.org/forum/20141016/11364 
    
    如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
    國家資通安全會報 技術服務中心 (http://www.icst.org.tw/)
    地 址: 台北市富陽街116號
    聯絡電話: 02-27339922
    傳真電話: 02-27331655
    電子郵件信箱: service@icst.org.tw
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
  • 教育機構ANA通報平台
    教育機構ANA通報平台
    發佈編號	TACERT-ANA-2014102008102525	發佈時間	2014-10-20 15:00:00
    事故類型	ANA-漏洞預警	發現時間	2014-10-16 00:00:00
    影響等級	中		
    [主旨說明:]【漏洞預警】SSLv3加密協定存在中間人攻擊弱點,弱點編號CVE-2014-3566 (POODLE)
    [內容說明:]
    轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0020
    
    近期美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2014-3566 (POODLE) [1-5],
    透過該弱點駭客可在客戶端與伺服器兩端均使用SSLv3加密協定建立連線時進行中間人攻擊,
    藉由攔截與修改HTTPS封包資訊的方式,嘗試向伺服器主機建立連線,進而獲取使用者的相關傳輸數據與機敏資訊
    (cookies, and/or authorization header contents)。 
    為確保平台安全性,請各機關確認所屬瀏覽器設定與系統平台(工作站主機及伺服器)所使用的SSL/TLS版本資訊,
    建議停用SSLv3支援選項改以TLSv1.2作為加密協定。如系統平台不支援TLS加密連線機制,請儘速更新修補SSL相關套件。 
    
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    使用SSLv3加密連線機制的系統平台(工作站主機及伺服器) 
    [建議措施:]
    【系統平台(工作站主機及伺服器)】 
    1.停用SSL加密機制改以TLS確保加密連線機制的強健性
     
    停用SSL相關加密機制(SSLv3與SSLv2),並建議以TLS(v1.2)進行加密連線作業。 
    
    如系統平台使用Apache作為網頁伺服器,可調整SSL設定為 SSLProtocol +TLSv1 +TLSv1.1 +TLSv1.2 以停用對SSLv3的支援,
    並啟用TLS加密連線機制。 
    
    2.對於僅支援SSL的系統平台,請儘速至各系統官方網站更新修補SSL相關套件。目前OpenSSL官方已針對SSLv3 (POODLE)
    弱點發布最新的更新版本,OpenSSL 1.0.1版本使用者請更新至1.0.1j版本[8]。 
    
    3.參考以下方式確認系統SSL/TLS版本資訊: 
    [工具1] 使用TestSSLServer工具[6] 檢視系統平台上所支援的SSL/TLS加密協定與版本 
    
    使用指令 TestSSLServer.exe [IP位置] 指定系統平台位置資訊,以檢視系統平台(工作站主機及伺服器)所使用的SSL/TLS版本資訊。
    附件圖1為使用TestSSLServer工具檢視SSL/TLS版本範例,如發現SSLv3(圖1中紅色標示處),即代表系統平台支援SSLv3的加密機制。 
    
    [工具2] 使用線上分析工具[7],檢視系統平台上所支援的SSL/TLS版本資訊。線上工具分析完成後會產出對應的報告資訊,
    並詳列支援的加密機制,詳見附件圖2,由於有偵測到SSLv3,因此標示為不安全。 
    
    【使用者端(瀏覽器)】
     
    建議參考以下方式確認使用者端瀏覽器所支援的SSL/TLS版本資訊 
    
    [IE] 瀏覽器工具列-> 網際網路選項->進階->安全性(詳見附件圖3) 
    
    取消勾選瀏覽器SSL相關加密連線的支援選項[9],確認開啟TLS加密連線相關設定,調整設定後可透過線上檢查工具[9-10]
    檢測瀏覽器相關設定是否存在SSLv3 (POODLE) 弱點的風險。 
    
    附件圖檔案下載網址:http://cert.tanet.edu.tw/pdf/dog.rar
    
    [參考資料:]
    1.http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3566 
    2.https://www.openssl.org/~bodo/ssl-poodle.pdf 
    3.http://arstechnica.com/security/2014/10/ssl-broken-again-in-poodle-attack/ 
    4.https://community.qualys.com/blogs/securitylabs/2014/10/15/ssl-3-is-dead-killed-by-the-poodle-attack 
    5.http://www.ithome.com.tw/news/91571 
    6.http://www.bolet.org/TestSSLServer/ 
    7.https://www.ssllabs.com/ssltest/index.html 
    8.https://www.openssl.org/news/openssl-notes.html 
    9.https://zmap.io/sslv3/ 
    10.https://dev.ssllabs.com/ssltest/viewMyClient.html 
    
    此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)
    進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。
    
    
    如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
    國家資通安全會報 技術服務中心 (http://www.icst.org.tw/)
    地 址: 台北市富陽街116號
    聯絡電話: 02-27339922
    傳真電話: 02-27331655
    電子郵件信箱: service@icst.org.tw
    
    (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
    教育機構資安通報應變小組
    網址:https://info.cert.tanet.edu.tw/
    專線電話:07-5250211
    網路電話:98400000
    E-Mail:service@cert.tanet.edu.tw
    
  • 請各機關確認所屬系統平台(含個人電腦、工作站主機及伺服器)是否支援Intel主動管理技術(Active Management Technology, AMT),並設定停用或條件式開放該項功能

    ‧發佈編號	TACERT-ANA-2014081208080808	發佈時間	2014-08-12 09:06:23
    事故類型	ANA-漏洞預警	發現時間	2014-08-06 00:00:00
    影響等級	中		
    [主旨說明:]請各機關確認所屬系統平台(含個人電腦、工作站主機及伺服器)是否支援Intel主動管理技術
    (Active Management Technology, AMT),並設定停用或條件式開放該項功能 
    [內容說明:]
    轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0016
    
    近期接獲通報,Intel晶片的主動管理技術可在未經授權下,喚醒已關機的電腦,並利用該技術的KVM功能
    (使用鍵盤、螢幕及滑鼠),竊取該平台之敏感資訊。 
    Intel公司於2010年將遠端KVM管理功能加入主動管理技術中,並利用網路通訊埠16992、16993、16994及16995
    進行連線與管理,且該技術於部分平台預設為啟用狀態。 
    為確保平台安全性,請各機關確認所屬系統主機板是否支援Intel主動管理技術(AMT)並設定關閉,以防止遭受相關攻擊。 
    [註]請各機關自行確認系統主機板使用與設定情況即可,無須另行回報。
    
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    配載Intel vPro晶片之系統平台(個人電腦、工作站主機與伺服器) 
    
    (搭載Intel vPro技術之Intel Core處理器的電腦系統,以及Intel Xeon3400系列處理器的工作站平台) 
    [建議措施:]
    1. 檢視該主機板是否支援vPro功能或黏貼之貼紙含有vPro或XEON (Xeon 3400系列)字樣。 
    
    2. 將AMT功能列為管制項目,定期檢查AMT功能有無啟用,並以原則關閉例外開放之方式進行管理,即預設停用AMT功能,
    如有使用需求,應由管理員管理密碼,除定期修改預設密碼外,密碼並應具備複雜度強度。 
    
    3. 因各家主機板BIOS格式不同,技服中心僅提供常見BIOS作為範例。停用AMT功能:於開機時點擊DEL或F2進入BIOS→
    按F7進入進階模式→將分頁移至Advanced→於AMT項目按Enter→將Enable改為Disable→按F10點選YES存檔離開。 
    
    4. 防火牆應針對AMT所使用的通訊埠進行監控管制,若非申請使用之需求,應停用通訊埠為16992、16993、16994及
    16995之流量;申請使用之需求也應在防火牆設定點對點存取,避免未經授權的來源進行存取。 
    
    5. 為避免機敏資訊經由網路傳輸,處理機敏公務之設備,應採實體隔離作業。 
    
    [參考資料:]
    參考資料	
    1.http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html 
    
    2.http://support.radmin.com/index.php?/Knowledgebase/Article/View/9/9/how-to-set-up-intel-amt-features 
    
    3.http://web.it.kth.se/~maguire/DEGREE-PROJECT-REPORTS/100402-Vassilios_Ververis-with-cover.pdf 
    
    4.http://www.ithome.com.tw/node/43886 
    
    5.ftp://ftp.dell.com/Manuals/all-products/esuprt_laptop/esuprt_precision_mobile/precision-m4500 
    
    6.http://www.intel.com.tw/content/www/tw/zh/architecture-and-technology/intel-active-management-technology.html 
    
    7.http://www.intel.com.tw/content/dam/www/public/us/en/documents/best-practices/using-intel-vpro-technology-
    with-a-centralized-it-support-portal-paper.pdf 
    
    如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
    國家資通安全會報 技術服務中心 (http://www.icst.org.tw/)
    地 址: 台北市富陽街116號
    聯絡電話: 02-27339922
    傳真電話: 02-27331655
    電子郵件信箱: service@icst.org.tw
    
  • 【資安訊息】疑似國外IPDDoS攻擊國內傳媒網站

    發佈編號發佈時間
    事故類型ANA-資安訊息發佈發現時間2014-06-25 10:07:00
    影響等級
    [主旨說明:]【資安訊息】疑似國外IPDDoS攻擊國內傳媒網站
    [內容說明:]
    近日發現疑似國外IP DDoS攻擊國內傳媒網站,且昨日亦發現部分學術網路內網頁主機遭攻擊。
    
    此次攻擊方式為使用「DNS放大流量攻擊(DNS amplification attack)」及部份殭屍電腦利用LOIC攻擊工具,造成DNS服務無法負荷而癱瘓。
    
    煩請貴單位依建議措施進行防護設定,如無建議措施中相關設備,可監控流量是否異常即可。
    
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    DNS服務
    [建議措施:]
    針對LOIC工具網頁攻擊,防護建議如下:
    1. 暫時關閉不必要的動態網頁功能。
    2. 進行 patch更新、修補網站漏洞。
    3. 在網頁伺服器前端架設入侵防禦系統(IPS)或網頁應用程式防火牆(WAF),並作下列防護設定:
    (1) 開啟阻擋 LOIC 工具攻擊之防護規則。
    (2) 當受到大量攻擊時,可進一步設定限制單一來源 IP 存取頻率,緩解攻擊造成的影響。
    
    另外,針對 DNS 反射性之 DDOS 攻擊防護建議如下:
    1. 可在防火牆設定DNS系統白名單,僅接受信任之 DNS 系統之流量訊務。
    2. 如前端流量過大造成線路頻寬滿載,可協請 ISP 業者於機房端設定僅接受信任之 DNS 系統之流量訊務。
    
    [參考資料:]
  • 2014/5/6 臺大區網網頁主機恢復服務

    2014/5/1 11:00 因網頁主機 On Board Raid Card 損壞,導致網頁與MRTG服務發生異常.
    2014/5/5 17:00 由備份資料還原,服務恢復正常.
    期間造成服務中斷,十分抱歉!!
  • 2014/4/10台北區網委員會投票結果

    台灣大學計算機及資訊網路中心主任擔任召集人及當然委員,另選委員六人。
    因有票數相同,因此增額錄取共有十個委員。
    投票結果如下:

    學校 票數
    臺灣大學 14
    台北市教育網路中心 9
    臺北科技大學 9
    銘傳大學 6
    國防大學 (國防管理學院) 5
    龍華科技大學 4
    臺北醫學大學 4
    臺北商業技術學院 4
    明志科技大學 4
    臺北藝術大學 4

  • 2014/3/27 Yahoo, PCHOME 網頁異常

    今天早上 8:30 開始陸續有學校反應 Yahoo, PCHOME 網頁連線異常, 已於 9:15 聯絡 IPS 原廠工程師進行遠端檢查, 檢查時間預計至 11:00, 造成不便,請多見諒.
  • 2014/3/24 9:00~12:00 進行 IPS inline 測試

    各位區網夥伴好,臺大台北區網預計於上述時間進行 IPS inline 測試,若有發現任何連線異常,請隨時與我聯繫.謝謝.游子興 02-33665008.
  • 2014/3/19 8:30~9:53 Yahoo、Hinet 等首頁連線異常

    因有多所學校來電反應,目前先將 IPS By Pass,經測試後連線恢復正常,發生原因尚待釐清,造成困擾請見諒!
  • TANET 國際骨幹連線維護

    教育部通知為提升學術網路服務品質,將於2014/1/23日下午19時至20時進行國際骨幹電路檢測,共1個小時,原則上學術網路出國流量將不受影響
  • [臺大校內訊息公告]一月十二日臺大計資中心停電造成網路服務中斷說明

    一月十二日上午10:08因為台電公司供電線路被外包商挖斷造成本校北區場館停電,本中心緊急供電系統發電機運轉也因為冷卻系統故障跳機,導致全校所有網路服務中斷,計資中心人員在第一時間到場進行搶修,將服務陸續修復上線,截至一月十二日晚間 12:00,重要全校性服務全數回復正常。

    相關時程如下:
    1. 1/12上午10:08 台電停電。
    2. 1/12上午10:48 緊急供電系統故障,全校網路服務中斷。
    3. 1/12上午10:51 台電恢復供電,系統及全校網路陸續恢復。
    4. 1/12下午13:00 DNS服務恢復。
    4. 1/12下午14:00 校務系統恢復。
    4. 1/12下午16:00 無線網路系統恢復。
    5. 1/12下午17:00 虛擬主機、ADSL服務及NTU Space服務恢復。
    6. 1/12下午19:00 Mail 2.0恢復。
    7. 1/12下午23:00 電腦教室恢復上機使用。
    8. 1/12下午11:50 筋斗雲MCloud恢復,所有網路服務恢復正常。

  • 2014/1/12 am11:30 臺大計中機房跳電

    因復電後導致區網6509 其中 Module 7 無法開機,目前正在搶修中,
    造成不便請見諒!
  • 2014/1/12 pm5:10 區網6509 恢復正常

    經更換 Module 7 後,所有介面恢復正常,期間造成部分學校連線中斷,深表歉意!
  • 系統維護公告

    原因: 系統更換及 appserv 套件更新

    影響系統: 教育機構防洩漏個資掃描平台
    http://privacyscan.cloud.ntu.edu.tw/
    作業時間: 2013/12/9~ 2013/12/11

    造成不便請見諒!

    ps.若提前完成會公告.

  • HiNet peering 設備維修公告: 
    原因: HiNet 機房介接設備異動作業, 影響與台灣大學區網中心 3路 1GE peering 電路斷線
    影響電路 : 223D-92568, 223D-96312, 223D-91494
    作業時間 : 2013/10/29 PM5:00
    影響時間 : 10 分鐘

    改接作業期間, 由台北教育部電算中心備援, 原則上不影響連線.

  • 102年度北區區網管理委員會會議通知

        日期:102108日(星期二)

      時間: 14:00~ 16:40

       地點:臺灣大學計算機及資訊網路中心106會議室(臺北市羅斯福路四段一號)

     

    項目

    主持人/報告人

             

     

    主席報告

    林組長宗男

     

     

    業務報告

    游子興

    區網管理營運業務報告

    游忠憲

    區網資安業務說明

    專題演講

    錢小山

    開放網路環境-SDN的視角

     

    臨時動議

    出列席人員

     

     

  •  

    國家資通安全會報技術服務中心

    漏洞/資安訊息警訊

    發布編號

    ICST-ANA-2013-0020

    發布時間

    Tue Aug 27 11:45:53 CST 2013

    事件類型

    漏洞預警

    發現時間

    Fri Aug 16 00:00:00 CST 2013

    警訊名稱

    中文輸入軟體「自然輸入法」高風險漏洞警訊

    內容說明

    技服中心接獲外部情資,發現安裝於 Windows 7 作業系統之中文輸入軟體「自然輸入法」存在高風險漏洞。有心人士可於電腦螢幕鎖定的狀態下,不需要輸入使用者密碼解鎖螢幕,即可透過自然輸入法繞過螢幕鎖定密碼解鎖步驟,取得「系統管理者」權限,瀏覽主機資料夾、檔案或執行系統指令,進而對系統進行竊密、破壞或植入惡意程式等行為。

    影響平台

    安裝於 Windows 7 作業系統之自然輸入法第8版與第9版系列

    影響等級

    建議措施

    1.自然輸入法開發廠商網際智慧股份有限公司表示,自然輸入法第8版僅支援作業系統Windows XP20002003,且已經停產(最後一版為20071月與4月),並不支援Windows 7作業系統,請移除在 Windows 7 作業系統已安裝之自然輸入法第8版。

    2.更新在 Windows 7 作業系統已安裝之自然輸入法第9版至最新版本「V9.3 2013/08/26 編號25810」。更新軟體下載頁面詳見參考資料,軟體更新與升級相關問題可直接聯繫自然輸入法開發廠商,聯絡資訊詳見參考資料。

    3.已於 Windows 7 安裝自然輸入法第8版與第9版系列之使用者,應確認電腦是否已遭此漏洞危害,而被竊密、破壞或植入惡意程式等。

    4.對自然輸入法仍有疑慮者,建議可改採用 Windows 7 所提供之中文輸入法或更換其他中文輸入法。

    參考資料

    1.自然輸入法第9版最新更新版本下載

    http://www.iq-t.com/DOWNLOAD/

    2.自然輸入法廠商網際智慧股份有限公司聯絡資訊

    http://www.iq-t.com/INTRO/Intro_5.asp

     

    此類通告發送對象為通報應變網站登記之資安聯絡人。若貴 單位之資安聯絡人有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安聯絡人但非本事件之處理人員,請協助將此通告告知相關處理人員。



    如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。國家資通安全會報 技術服務中心 (http://www.icst.org.tw/)
    址: 台北市富陽街116

    聯絡電話: 02-27339922
    傳真電話:
    02-27331655
    電子郵件信箱: service@icst.org.tw

  • 目前台北區網連接的學校眾多,連接的實體線路光纖與 UTP 線路合計約 100條,為了提供更好的連線品質,並避免電信商在線路維護時不小心拉扯到鄰近不相干之線路,台北區網預計於 2013/4/27 本週六 am8:30~ am:11:30 進行實體線路重整,重整其間原則上不影響連線學校的網路連線,但若線路互相纏繞不得已必須拔插的話,網路將有瞬斷之情況。

      Thanks.

    游子興 計資中心網路組
    davisyou@ntu.edu.tw
    Tel: 33665008

  • <<轉知教育部公告>

    各位區網夥伴好:
    今日4月6日(周六)因科技大樓施作高壓瓦斯斷路器(GCB)更換工程,引發本部科技機房跳電及UPS模組故障,導致國際及TANet骨幹網路自AM 8:30 ~ 11:50中斷,另下午PM 5:15 ~ 6:10因進行GCB復歸作業,因本部UPS尚未修復,所以此段時間國際及TANet骨幹網路中斷,總計中斷時間約為4小時15分鐘,造成不便之處,尚請見諒。

    若有相關問題請洽教育部資科司林先生
    02-7712-9079或張小姐02-7712-9091。
  • <<轉知教育部公告>>

    3月24日(周日)中午12:50 TANet骨幹網路中斷約8分鐘

    公告時間: 2013/03/25 15:00
    各位區網夥伴
    3月24日(周日)中午12:50 因科技大樓電力瞬斷5秒,引發本部科技機房跳電,PDU系統反應異常電力跳脫,導致TANet骨幹網路中斷約8分鐘。

    若有相關問題請洽教育部資科司林先生

    02-7712-9079或張小姐02-7712-9091。
  • <<轉知 2013/03/12 教育部資料司公告>>

    各位區網夥伴大家好:

    有關全國高中職學校電路租用,感謝各區域網路中心協助召開協調會與當地固網業者協調租用頻寬事宜,目前本部已和中華電信召開相關會議,目前決議將全國高中職在經費不變的原則下,將原租用頻寬10M提升至50M(月租費6,600元),20M提升至100M(月租費13,200),集縮比為1:4。

    除了感謝中華電信的協助,也再次特別感謝桃園、台中、雲嘉及花蓮等區網中心努力替高中職爭取相關優惠,促成這次會議能把相關優惠普及至全國高中職的重要推手。

    接下來就麻煩區網所屬高中職,盡速聯繫中華電信進行頻寬升速作業,讓大學個人申請入學線上書審報名能順利進行,後續本部也會正式發函通知相關學校,謝謝。
     

  • 主旨: 2013/03/11 台北區域網路網路不穩異常說明

    各位區網夥伴大家好,

    因為下午資安攻擊事件突然大量增加, 導致學術網路速度變的較為緩慢, 造成部分學校網路受到影響, 經緊急處理後已經恢復正常。
     

  • 主旨: 緊急通知! TANet與Google、Yahoo、lol等連線服務受影響

    各位區網夥伴大家好,

    目前因是方電信機房內部問題,造成部分網路服務中斷或受影響。

    TANet影響範圍如下:
    Google、Yahoo、lol部分服務中斷或速度變慢,

    及國際電路速度變慢,待復原後將盡速通知,謝謝!
     
    公告日期: 2013/02/25
  • 轉知國家高速網路TWAREN公告:

    http://noc.twaren.net/noc_2008/NOCBulletin/OperationBulletinContent.php?ANNOUNCE_ID=2410

    台北主節點ONS線路檢查 

    公告發佈日期:2013-02-07 15:23:41

    1.事由:因台北主節點ONS TP-15600<>TP-15454光纖有光功率不穩情形,故請廠商工程師前往進行初步檢測。

    2.預估影響時間:2013-02-07 15:30:00 ~ 2013-02-07 16:30:00

    3.影響範圍:影響TANet台灣大學(台北區網(1))、政治大學(台北區網(2))、宜蘭大學(宜蘭區網)、東華大學(花蓮區網)等單位。檢查過程預計不影響服務,除光纖異常可能造成稍有瞬斷或壅塞情形。


  • 訊息公告

  • 各位區縣(市)網夥伴大家好
       TANet國際電路因美國端進行緊急維護(詳如附件),將於100年4月7日之06:30 ~21:00 (台北時間)進行,期間預計網路中斷時間為40分鐘,屆時將自動切換至備援電路,不便之處,尚祈見諒,謝謝.

    教育部電算中心數位平台組
    Computer Center Ministry of Education Republic of China
     

  • 【ASOC 中心IPS上線施工公告】

    因本周日(11/28)ASOC中心之IPS擬於11月28日上午9:00~9:30上線進行服務,故網路將會於此期間有瞬斷狀況(線路的拔插時間)。

     
    造成不便,敬請包涵。
  • 臺灣學術網路網路電話交換平台網頁:http://voip.tanet.edu.tw/
  • 歡迎大家使用臺北區網網路電話號碼!

  • 台北區網中心提供測試頻寬頁面