時 間:一一0年十月廿六日〈星期二〉上午十時0分
地 點:國立中興大學 資訊科學大樓 地下一樓致平聽
主持人:國立中興大學 陳育毅主任請假凃瀞珽組長代理
會議資料及記錄:楊崇誠
出席單位及人員:如附件一
壹、主席致詞:略
貳、頒獎:頒發臺中區域網路中心第十七屆優良網路管理人員獎牌及獎品。
參、上次會議決議執行情形
一、討論事項
- 第十七屆TANet臺中區域網路中心優良網路管理人員選拔
議決:
(1) 由出席人員每單位推派一位代表進行投票,每位代表可圈選一至三人,參加遠端視訊會議代表亦有投票權,每張選票圈選超過4(含)人視為廢票。候選人以票數最高之前三名為當選,於下次會議中頒獎表揚。
(2) 與會代表同意本次選拔得獎者獎勵品為新台幣2,500元等值禮券。
選舉結果:本次選拔,由劉育彰(臺中市教育局[資網中心])、林杰煒(逢甲大學)、張桂綺(彰化師範大學)等三位當選。
執行情形:已於本次會議中頒獎表揚。 - 經驗分享
Process explorer 工具應用 (嶺東科技大學 林楷哲老師)
(講義請至區網網站 https://www.tcrc.edu.tw/files/64/ProcessExplorer.pdf 下載)
- 第十七屆TANet臺中區域網路中心優良網路管理人員選拔
肆、區網中心工作報告:
ㄧ、區網相關計畫推展情形及現行運作說明
- 新版教育單位弱掃平台(EVS)使用狀況:106年11月啟用至110年10月20日共計完成446次檢測。網址:https://evs.twisc.ncku.edu.tw/ 。
- 建置於臺中區網的教育機構防洩漏個資掃瞄平台已經停用,新版防洩漏個資掃瞄平台正由成功大學資安團隊測試中,預計明年開始服務,執行流程參考附件二。
- 避免類似去(109)年10月24日明道大學遭受持續大量DDoS攻擊,導致除了該校之外,其他10個與其共用Ether Channel的連線學校也發生網路雍塞不順暢的情形再度發生,區網中心規劃將各校連接TWAREN的共用線路分開成單獨線路,並訂於110年10月23日(六)上午9:00~12:00進行分割工程。受影響學校為連接TWAREN/TANet雙網學校共11校,預估每校對外網路服務將有約3分鐘以內的中斷。本計畫已順利於10月23日12:35完成。
- 協助高中職資安弱掃已排定行程:草屯商工(11/3)、竹山高中(11/4)、卓蘭高中(11 /4)、南投特教(11/4)、臺中高農(11/4~5)、中興高中(11/8~9)、興大附中(11/8~10)。請上述高中職於排定弱掃時間允許IP:140.120.40.82 any any通過防火牆。
二、網路維運狀況報告
1. 110.4.30 中山大學不當資訊防護系統(彰化縣網)完成建置並啟用。
2. 110.6.9 17:30中臺科技大學斷線,請大台中數位有線電視公司查修後恢復正常。
3. 110.6.10 完成新民高中203.68.243.0網段DNS反解授權變更。
4. 110.6.19 亞洲大學反應該校微軟O365無法正常認證,該校關閉往TWAREN的Vlan後恢復正常(110.6.23),重新啟用VLAN之後也正常(110.7.1)。
5. 110.7.24 5:00~17:00中興大學計畫性全校停電進行高壓設備零件更換作業,因舊發電機故障未能自動接替新發電機致發生機房溫度升高以及亞太電信設備(Brocade X624)當機情況。
6. 110.7.27 因應HiNet要求,HiNet CDN頻寬由擴充10G擴充為20G。
7. 110.7.30 亞太電信更換亞洲大學、台中女中、台中二中、國網OOB線路介接設備。
8. 110.7.31 弘光科大變更線路ISP業者,由中華電信改為亞太電信。
9. 110.8.3 彰化縣網4路1G電路改接為1路10G電路,頻寬則擴增為5G。
10. 110.8.4 國教署校務行政向上集中(中華電信文心)機房20G線路正式上線。IPv6也同時啟用。
11. 110.8.12 TANet骨幹暗光纖(DFA10興大國網中科)改接。10:15~10:20中斷5分鐘。
12. 110.8.18 靜宜大學更換區網機房內交換器(V3850-12SC9300-24T-E)。
13. 110.8.21 9:00~12:00彰化縣網、台中市網新設備上線,區網中心配合更新路由設定。
14. 110.8.30、9.2 TANet骨幹暗光纖(DFB11興大暨大、DFB10興大交大)改接。
15. 110.9.11 中國醫藥大學水湳校區擴充頻寬為2G。
16. 110.10.5大明中學連線速度由100M提升為500M。(實體光纖線路1G10G)
17. 斷線記錄請參考:https://www.tcrc.edu.tw/set/committee/tcrc-meeting/off-line/65-offline。
三、資通安全機制運作狀況
1. 自110.4.24至110.10.20止,臺中區網中心連線單位發生資安事件並登錄於教育機構資安通報平台(TACERT)者合計139筆,詳如附件三。針對「告知通報」事件請各單位負責資安通報人員,務必在收到簡訊通知後1小時內上網完成通報,通報完成後也要儘快完成應變措施。
2. 自110.4.24至110.10.20止,教育機構資安通報平台對臺中區網中心連線單位發出資安預警事件(EWA)通知單合計216筆,詳如附件四。
3. 110.9.9資安論壇上公布了一批 Fortinet設備包含弱密碼相關弱點的IP清單,屬於臺中區網連線單位的IP共3筆,已轉知相關學校處理。
4. 110.5.3 公告並發Email通知TACERT-ANA- 2021050309053838【漏洞預警】教育部所屬機關所使用之資訊設備疑似存在漏洞,允許攻擊者建立任意檔案於特定路徑內,進而執行任意程式碼。
5. 110.5.5 公告並發Email通知TACERT-ANA- 2021050501052525【漏洞預警】Pulse Secure設備存在安全漏洞(CVE-2021-22893~22894與CVE-2021-22899~22900),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
6. 110.5.14 公告並發Email通知TACERT-ANA- 2021051401052222【漏洞預警】微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
7. 110.5.14 公告並發Email通知TACERT-ANA-2021051404052020【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
8. 110.5.28 公告並發Email通知TACERT-ANA-2021052802053636【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21985~ 21986),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
9. 110.6.3 公告並發Email通知TACERT-ANA-2021060308063737【漏洞預警】Sonic Wall網路安全管理員(NSM)軟體存在安全漏洞(CVE-2021-20026),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
10. 110.6.3 公告並發Email通知TACERT-ANA-2021060309063737【資安訊息】我國能源領域關鍵基礎設施資安事件防護資訊,請各會員參考並加強防範!
11. 110.6.10 公告並發Email通知TACERT-ANA-2021061010063434【資安訊息】日本NISC分享勒索軟體攻擊警示與防護建議,供各會員參考運用。
12. 110.6.16 公告並發Email通知TACERT-ANA-2021061609063434【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30544~30553),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
13. 110.6.18 公告並發Email通知TACERT-ANA-2021061811061212【資安訊息】美國政府發布勒索軟體防護建議,供各會員參考運用。
14. 110.6.22 公告並發Email通知TACERT-ANA-2021062203060707【資安訊息】美國國土安全部網路安全暨基礎安全局(CISA)分享遠距工作指南,供各會員參考運用。
15. 110.6.24 公告並發Email通知TACERT-ANA-2021062403060404【資安訊息】近期勒索軟體攻擊活動頻繁,請加強系統/應用程式更新與防範作業!
16. 110.6.25 公告並發Email通知TACERT-ANA-2021062504063333【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30554~30557),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
17. 110.6.25 公告並發Email通知TACERT-ANA-2021062504060909【漏洞預警】Palo Alto Networks之Cortex XSOAR產品存在安全漏洞(CVE-2021-3044),允許攻擊者遠端執行未經授權之操作,請儘速確認並進行更新!
18. 110.7.8 公告並發Email通知TACERT-ANA-2021070801074040【漏洞預警】【更新建議措施】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強!
19. 110.7.20 公告並發Email通知TACERT-ANA-2021072009072222【漏洞預警】SolarWinds旗下Serv-U軟體存在安全漏洞(CVE-2021-35211),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
20. 110.7.22 公告並發Email通知TACERT-ANA-2021072209074545【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
21. 110.7.30 公告並發Email通知TACERT-ANA-2021073003071313【漏洞預警】D-Link DIR-3040設備韌體存在多個安全漏洞(CVE-2021-21816~21820),允許攻擊者取得管理員權限或透過遠端執行任意程式碼,請儘速確認並進行更新!
22. 110.8.2 公告並發Email通知TACERT-ANA-2021080204080909【攻擊預警】【更新內容說明】強化通訊軟體Line安全性建議,供各會員參考運用!
23. 110.8.2 公告並發Email通知TACERT-ANA-2021080204084747【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞,允許攻擊者控制整個AD網域,請儘速確認並進行防護補強!
24. 110.8.3 公告並發Email通知TACERT-ANA-2021080301083838【資安訊息】COVID-19新冠肺炎疫情期間,因應線上遠距教學,請各單位加強宣導與防範。
25. 110.8.10 公告並發Email通知TACERT-ANA-2021081002080707【漏洞預警】Cisco RV340、RV340W、RV345及RV345P Dual WAN Gigabit VPN路由器存在安全漏洞(CVE-2021-1609與1610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
26. 110.8.11 公告並發Email通知TACERT-ANA-2021081109082020【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-31207、34473及34523),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
27. 110.8.11 公告並發Email通知TACERT-ANA-2021081003084040【漏洞預警】近兩年駭客最常利用之29個漏洞資訊與修補方式!
28. 110.8.12 公告並發Email通知TACERT-ANA-2021081201081717【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新。
29. 110.8.13 公告並發Email通知TACERT-ANA-2021080204084747【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更新。
30. 110.8.18 公告並發Email通知TACERT-ANA-2021081801081717【漏洞預警】【更新建議措施】趨勢科技Apex One產品存在安全漏洞(CVE-2021-32464、32465、36741及36742),允許攻擊者任意上傳檔案或取得權限,請儘速確認並進行更新。
31. 110.8.23 公告並發Email通知TACERT-ANA-2021082311083939【漏洞預警】Fortinet FortiWeb產品存在安全漏洞(CVE-2021-22123),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
32. 110.8.25 公告並發Email通知TACERT-ANA-2021082509080303【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30598~ 30604),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
33. 110.8.27 公告並發Email通知TACERT-ANA-2021082703083838【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩。
34. 110.8.31 公告並發Email通知TACERT-ANA-2021083108082323【漏洞預警】F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任意程式碼,請儘速確認並進行更新。
35. 110.9.15 公告並發Email通知TACERT-ANA-2021091503093939【漏洞預警】更新建議措施】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
36. 110.9.17 公告並發Email通知TACERT-ANA-2021091711093434【漏洞預警】蘋果iOS系統存在安全漏洞(CVE-2021-30858、30860),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
37. 110.9.17 公告並發Email通知TACERT-ANA-2021091701092020【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新。
38. 110.9.27 公告並發Email通知TACERT-ANA-2021092709092626【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30625~30633),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
39. 110.9.27 公告並發Email通知TACERT-ANA-2021092709092727【漏洞預警】VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、22005~22020),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
40. 110.9.27 公告並發Email通知TACERT-ANA-2021092703093434【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-37973),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
41. 110.9.27 公告並發Email通知TACERT-ANA-2021092704092121【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-20034),允許攻擊者繞過目錄遍歷檢查並刪除任意檔案,請儘速確認並進行更新。
42. 110.9.30 公告並發Email通知TACERT-ANA-2021093010093939【資安訊息】 NSA、CISA 分享 VPN 資訊安全小撇步以防禦駭客攻擊。
43. 110.10.6 公告並發Email通知TACERT-ANA-2021100611104040 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-37974~37976),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
44. 110.10.12 公告並發Email通知TACERT-ANA-2021101209104646 【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-41773),允許攻擊者遠端下載伺服器內任意檔案,請儘速確認並進行更新。
45. 110.10.12 公告並發Email通知TACERT-ANA-2021101209102929 【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-42013),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
四、其他報告事項
1. 教育部於110年6月29日臺灣學術網路(TANet)技術小組第96次會議紀錄,報告事項二「臺灣學術網路(TANet)無線網路漫遊服務及全面改用eduroam 為認證機制進度報告」。決定:
(1)考量TANetRoaming 以明碼儲存密碼具有資安風險,爰請臺灣學術網路無線漫遊各連線單位儘速將認證服務升級至eduroam。惟升級eduroam 的最後期限,將於本(110)年度區網中心期末會議討論。
(2)略。
(3)請各區網中心、縣市教育網路中心協助無線漫遊中心推動eduroam,並調查轄下各大專院校、高中職無線網路升級eduroam 意願及系統架構,於彙整後提供無線漫遊中心。(110.9.14將調查結果呈報教育部)
2. 同上。臺灣學術網路(TANet)技術小組第96次會議紀錄,討論事項案由一「有關臺灣學術網路(TANet) Web 服務應使用HTTPS」。決議:
(1)建議修正「臺灣學術網路管理規範」第七點第(六)款為「訂定單位所提供各式網路應用服務之相關管理辦法,且對外提供服務之資通系統應採加密機制,並使用公開、國際機構驗證且未遭破解之演算法。另對內提供服務之資通系統如未使用加密傳輸機制,應採實體隔離措施」。
(2)依行政院規定,可使用經國際認可之免費憑證(如Let's Encrypt)。
(3)關於財團法人台灣網路中心(TWNIC)提供之自動化檢測工具程式,如後續有學校或個人進行改良,應將程式碼開放並授權大眾使用。(110.9.27將調查結果呈報教育部)
3. 同上。臺灣學術網路(TANet)技術小組第96次會議紀錄,討論事項案由二「有關臺灣學術網路(TANet)DNS 遞迴主機服務加入TWNIC RPZ 聯防機制」。決議:
(1)臺灣學術網路各使用單位如自建DNS 遞迴主機,應加入TWNIC RPZ機制。
(2)DNS管理員可至TWNIC 網站(https://rpz.twnic.tw/)取得RPZ 的設定或介紹等資訊,如有相關問題可透過服務信箱(Email住址會使用灌水程式保護機制。你需要啟動Javascript才能觀看它)取得協助。
教育辦理兩場線上說明會,RPZ教學影片(錄影)下載網址:http://tcnc.tw/82QEn 。
4. 110年3月22日教育部臺教資(四)字第1100038621號函公告110年度臺灣學術網路防範惡意電子郵件社交工程演練計畫。演練時程:110年4月-11月,期間進行2次演練。各單位之惡意郵件開啟率應低於10%(含);惡意連結(或檔案)點擊率應低於6%(含)。附件五為110年上半年「臺灣學術網路防範惡意電子郵件社交工程演練」測試信件摘要供參。
上半年演練成績因教育部使用代碼公布,故無法統計各校成績。
5. 教育部於110年7月28日,公布「教育部110年學術與部屬機關(構)分組資通安全通報演練計畫」。本年度演練計畫中臺中區網仍屬於第二梯次,演練日期為 9月13日至 9月17日。本年度實際演練已於110年9月15日全部完成,本區網所有參加演練學校全部在時效內完成通報與應變演練。
伍、經驗分享
一、受駭主機檢視經驗分享
臺中市教育局資網中心 劉育彰老師
(下載網址 (分享網址 http://tcnc.tw/4uAsk )
二、校園無線網路管理與資料聯網應用分享
逢甲大學 林杰煒書記
(下載網址 http://www.tcrc.edu.tw/files/65/校園無線網路管理與資料聯網應用分享.pdf )
陸、臨時動議
本次會議無臨時提案。
柒、散會