Home > 電算中心小編 (Page 8)

轉發政大區網 6/19 光纖網路設備異常,造成對外路由中斷

⭐計字第104031號 各位連線伙伴大家好, 6/19 約 AM 2:25 政大區網光網路設備異常,造成對外路由中斷,因此所有區網對外網路服務中斷。約 AM 8:30 reset 八路光網路設備介面後,路由恢復正常,區網對外網路服務恢復正常。 後續將通報國家高速電腦中心進行檢查政大區網光網路設備。 造成不便之處, 請見諒。 影響時間:6/19 約 AM 2:25 至 AM 8:30 影響範圍:政大區網對外網路服務 包括 新北市市網、基隆市市網、政大區網所有連線單位學校、政治大學 政治大學 電算中心網路組 29387343

Read More

6/19因高壓電纜頭汰換維修,網路暫時停止服務

⭐計字第104030號 總務處因高壓電纜頭汰換維修,會造成校內各大樓停電及網路斷訊 (含無線網路)。 網路斷訊時間及範圍:104年6月19日(星期五) 07:00~12:00,全校(不含管院大樓) 07:00~18:00,廣電大樓、新聞大樓、男生宿舍、女生宿舍 請各單位預做準備,造成不便之處,敬請見諒。 電算中心網路組 黃宗修分機2305

Read More

轉知【漏洞預警】SSL/TLS加密協定存在中間人攻擊破解加密金鑰弱點

⭐計字第104029號 發佈編號 TACERT-ANA-2015061109064343 發佈時間 2015-06-11 09:13:47 事故類型 ANA-漏洞預警 發現時間 2015-06-08 00:00:00 影響等級 中 [主旨說明:]【漏洞預警】SSL/TLS加密協定存在中間人攻擊破解加密金鑰弱點,弱點編號CVE-2015-0204、CVE-2015-1067、CVE-2015-1637(FREAK)及CVE-2015-4000(LogJam) [內容說明:] 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0007 美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2015-0204、CVE-2015-1067、CVE-2015-1637及CVE-2015-4000[1-4]。 當伺服器SSL/TLS加密協定支援RSA_EXPORT或DHE_EXPORT加密演算法時,攻擊者可利用中間人攻擊修改ClientHello與ServerHello封包,將RSA金鑰加密演算法或DHE(Diffie-Hellman Ephemeral)金鑰加密演算法,降階為較弱的EXPORT演算法,增加駭客破解金鑰交換加密演算法之風險。當駭客成功破解加密金鑰,即可還原加密封包,取得通訊內容。 請各機關檢視所支援的金鑰交換加密演算法,是否已針對存在已知弱點演算法進行修正。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:] SSL/TLS加密協定支援EXPORT金鑰交換演算法之平台。如: 1.Microsoft IIS 2.Apache Tomcat 3.Nginx 4.Sendmail 5.Dovecot IMAP 6.HAProxy 7.IPSec 8.OpenSSH 9.BoringSSL 10.LibReSSL 11.Mono 12.IBM JSSE 13.SecureTransport 14.SChannel 15.Microsoft Internet Explorer 16.Mozilla Firefox 17.Apple Safari 18.Opera Browser 19.Android Browser 20.Blackberry Browser [建議措施:] 伺服器端: SSL/TLS加密協定演算法中存在安全漏洞,因此建議各機關停用不安全的金鑰交換加密演算法。請各機關檢視所屬平台所支援的金鑰交換加密演算法,是否關閉EXPORT演算法,採用安全性較高的ECDHE(Elliptic Curve Diffie-Hellman Ephemeral)演算法,其常見的平台檢測方式與修補方式請參考「EXPORT檢測方式與修補方式」,下載網址:http://cert.tanet.edu.tw/pdf/CVE-2015-4000-check.pdf。 用戶端: 請立即更新瀏覽器至最新版本。 [參考資料:] 1.https://web.nvdnist.gov/view/vuln/detail?vulnId=CVE-2015-0204 2.https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1067 3.https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1637 4.https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4000

Read More

轉知【漏洞預警】微軟Kerberos 弱點被利用,可導致允許權限提高

⭐計字第104028號 發佈編號 TACERT-ANA-2015061109063939 發佈時間 2015-06-11 09:06:43 事故類型 ANA-漏洞預警 發現時間 2015-04-29 00:00:00 影響等級 高 [主旨說明:]【漏洞預警】微軟Kerberos 弱點被利用,可導致允許權限提高,弱點編號 CVE-2014-6324 (MS14-068) [內容說明:] 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0008 微軟於2014年11月發布可導致允許權限提高的Kerberos重大弱點MS14-068,美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2014-6324。 MS14-068此資訊安全更新可解決 Microsoft Windows Kerberos KDC 中一項未公開報告的資訊安全風險,該資訊安全風險可允許攻擊者將未經授權的網域使用者帳戶權限,提高到網域管理員帳戶的權限。攻擊者可使用這些提高的權限入侵網域中的任何電腦,包括網域控制站。 攻擊者必須擁有有效的網域認證,才能利用這項資訊安全風險。 近期,技服中心接收政府機關資安監控廠商情資,廠商在協助客戶進行資安事故處理過程中,發現駭客利用MS14-068弱點攻擊AD取得最高權限,進而竊取網域內檔案伺服器中的機敏檔案。 雖然微軟已於2014年11月發布此弱點的安全性更新,然而,日前曾發生安裝微軟安全性更新後,導致作業系統無法開機之災情,因此許多機關會制訂安全性更新的延遲安裝政策,避免重要伺服器因安裝安全性更新後無法正常提供服務。在延遲安裝政策所訂定的天數中,正是重要伺服器被弱點攻擊的安全空窗期。在特定狀況下,機關可能最後遺忘執行安裝微軟安全性更新作業,導致此一弱點可被利用。 現已發現駭客利用MS14-068弱點攻擊AD案例,請各機關檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:] ‧Windows Server 2012 R2 Datacenter ‧Windows Server 2012 R2 Standard ‧Windows Server 2012 R2 Essentials ‧Windows Server 2012 R2

Read More