時 間:一一一年六月廿三日〈星期四〉上午十時0分
地 點:國立中興大學 資訊科學大樓 地下一樓致平聽
主持人:國立中興大學 陳育毅主任
會議資料及記錄:楊崇誠
出席單位及人員:如附件一
壹、主席致詞:略
貳、上次會議決議執行情形
經驗分享
一、受駭主機檢視經驗分享 (臺中市教育局資網中心 劉育彰老師)
(分享網址 http://tcnc.tw/4uAsk )
二、校園無線網路管理與資料聯網應用分享 (逢甲大學 林杰煒書記)
(簡報請至https://www.tcrc.edu.tw/files/65/校園無線網路管理與資料聯網應用分享.pdf 下載)
參、區網中心工作報告:
ㄧ、區網相關計畫推展情形及現行運作說明
- 新版教育單位弱掃平台(EVS)使用狀況:111年1月1日至111年6月19日共計完成81次檢測。網址:https://evs.twisc.ncku.edu.tw/ 。
- 去(110)年10月23日區網中心將11校連接TWAREN的共用線路分開成單獨線路時,發現介接設備TWAREN Cisco N5672韌體版本過舊,導致執行過程並不順利。因此訂於110年11月19日進行韌體更新。
- 原訂110年11月19 18:00~20:00進行韌體更新,但因委外某電信工程師未嚴格依據韌體更新SOP進行,導致韌體更新失敗,設備無法重啟。在緊急更換相同機型備品之後,於當日22:40 11所學校恢復正常連線。
- 高中職資安主機弱掃(初掃)結果已於110年11月8日寄發報告給相關學校。
- 111年高中職資安主機弱掃(複掃)日程安排:草屯商工(4/18~19)、卓蘭高中(4/19)、南投特教(4/20)、臺中高農(4/21~22)、中興高中(4/25~26)、興大附中(4/25~26)。複掃結果已於111年5月20日寄發報告給相關學校。
二、網路維運狀況報告
- 110.11.9 新民高中IPv6啟用。
- 110.11.11 14:40~16:00中州科技大學斷線(因中華電信設定錯誤造成)。
- 110.11.19 18:00~22:40 TWAREN N5K設備韌體更新,造成11校網路中斷超過預期。
- 110.11.22臺中女中203.64.44.0/23網段申請變更DNS反解授權。
- 110.11.29起 公告非法網站清單及衍生性金融投資詐欺網址彙整表供各校進行阻擋,公告網址:http://tcnc.tw/5ZZeE 。(教育部自111年5月11日起不再函轉相關公文)
- 110.12.9臺中家商頻寬由100Mbps提升為300Mbps。
- 110.12.20更換Google Global Cache故障硬碟1顆(txg104 #9)。
- 110.12.22南投特教學校反應網路不通。經查為該校網路設備路由設定問題。
- 111.1.26 中國醫藥大學英才校區2G頻寬撤線(42YD-000491)成為1G。
- 111.3.4 彰化縣網反應Google 協作平台上的網站(如:和東國小、僑信國小)連線時好時壞。經查該兩校的Google協作平台所使用的IP與某盜版書籍網站IP(172.217.163.51)相同,因此被教育部誤擋了。
- 111.3.8 南開科技大學反應該校網路不通,經查為該校L7設備故障,與光纖電路無關。
- 111.3.11 修正朝陽科技大學2G線路的config 設定(110.10.23線路變更後設定有誤)。
- 111.3.31 完成臺中市網新增1條10G電路(台灣數位光訊)以因應頻寬不足的問題。
- 111.4.4 TANet/TWAREN N5K備品復原(110年11月19日韌體升版失敗造成)。
- 111.4.12 修平科技大學測試線路1G(台灣基礎開發科技)啟用。
- 111.5.13 因彰化花壇明渠施工,不慎挖斷亞太電信光纖,造成彰化高中無預警斷線。
- 111.5.30彰化縣網與區網間頻寬(經中華電信電路)擴充為10G(5G+5G)。
- 111.6.1 臺中市網與區網間頻寬(經中華電信電路)擴充為20G。
- 111.6.7臺中市網與區網間頻寬(經亞太電信電路)擴充為20G。
- 111.6.8彰化縣網與區網間頻寬(經亞太電信電路)擴充為10G(5G+5G)。
- 111.6.14 臺中一中由300Mbps升速為1Gbps。
- 111.6.14 18:00 臺中教育大學變更線路ISP業者,由中華電信改為台灣固網(TFN)。
- 111.6.14 明道大學反應無法連上彰化縣政府公文整合資訊系統,經查為彰化縣網將此段政府網路路由宣告成學術網路。請其修正後恢復正常。
- 111.6.16中興大學附屬高中IPv6 DNS反解授權變更為台中市網向上集中DNS server。
- 111.6.17 臺中二中反應網路速度慢。經查為該校頻寬不足造成,已建議該校擴充頻寬。
- 斷線記錄請參考:https://www.tcrc.edu.tw/set/committee/tcrc-meeting/off-line/66-offline。
三、資通安全機制運作狀況
- 自111.1.1至111.6.19止,臺中區網中心連線單位發生資安事件並登錄於教育機構資安通報平台(TACERT)者合計75筆(去年同期250筆),詳如附件二。針對「告知通報」事件請各單位負責資安通報人員,務必在收到簡訊通知後1小時內上網完成通報,通報完成後也要儘快完成應變措施。
- 自111.1.1至111.6.19止,教育機構資安通報平台對臺中區網中心連線單位發出資安預警事件(EWA)通知單合計101筆(去年同期313筆),詳如附件三。
- 110.12.29北區ASOC透過PoC程式掃瞄出學術網路(臺中區網)內有VMware vCenter 管理介面包含log4j重大漏洞共2筆,已轉知相關學校處理。
- 110.11.1 公告並發Email通知TACERT-ANA-2021110102113535【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2021- 37997~38003),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 110.11.5 公告並發Email通知TACERT-ANA-2021110509111717【資安訊息】請立即檢查並關閉哈瑪星遠端維護連線。
- 110.11.11 公告並發Email通知TACERT-ANA-2021111111114949【漏洞預警】微軟Windows作業系統與應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 110.11.24 公告並發Email通知TACERT-ANA-2021112401111616【漏洞預警】Palo Alto Networks之Global Protect VPN產品存在安全漏洞(CVE-2021-3064),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 110.12.2 公告並發Email通知TACERT-ANA-2021120201124545【漏洞預警】多款HP雷射印表機、多功能事務機及掃描器存在安全漏洞(CVE-2021-39237與CVE-2021-39238),允許遠端攻擊者執行任意程式碼,請儘速確認並進行更新!
- 110.12.9 公告並發Email通知TACERT-ANA-2021120902125757【漏洞預警】Sonic Wall之SMA 100系列SSL VPN設備存在多個安全漏洞(CVE-2021-20038~ 20045),允許攻擊者遠端執行任意程式碼或取得設備控制權,請儘速確認並進行更新!
- 110.12.14 公告並發Email通知TACERT-ANA-2021121412124040【漏洞預警】Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-003)。
- 110.12.14 公告並發Email通知TACERT-ANA-2021121404120505【漏洞預警】Apache Log4j存在安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 110.12.15 公告並發Email通知TACERT-ANA-2021121503124040【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2021- 4098~4102),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 110.12.16 公告並發Email通知TACERT-ANA-2021121603120000【漏洞預警】Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-001)。
- 110.12.20 公告並發Email通知TACERT-ANA-2021122009125757【漏洞預警】Apache Log4j存在更新修補程式後仍存在漏洞情況(新漏洞編號為CVE-2021- 45046),允許攻擊者遠端執行任意程式碼或洩露資訊,請儘速確認並進行更新。
- 110.12.20 公告並發Email通知TACERT-ANA-2021122009121010【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞。
- 110.12.24 公告並發Email通知TACERT-ANA-2021122411120707【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 110.12.27 公告並發Email通知TACERT-ANA-2021122703125858【漏洞預警】Ubuntu的帳號服務元件存在漏洞,恐讓攻擊者能取得Root權限。
- 111.1.10 公告並發Email通知TACERT-ANA-2022011009012828【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0096~ 0118、0120、21929~21931、21954及21970),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
- 111.1.10 公告並發Email通知TACERT-ANA-2022011009015454【漏洞預警】VMware 發布多個產品的安全更新,建議請管理者儘速評估更新!
- 111.1.14 公告並發Email通知TACERT-ANA-2022011401014444【漏洞預警】Citrix Workspace app存在安全性弱點,建議請管理者儘速評估更新,以降低受駭風險!
- 111.1.20 公告並發Email通知TACERT-ANA-2022012001014141【漏洞預警】Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點,建議請管理者儘速評估更新!
- 111.1.25 公告並發Email通知TACERT-ANA-2022012503013131【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022- 0289~0298、CVE-2022-0300~0311及CVE-2022-23258),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.2.10 公告並發Email通知TACERT-ANA-2022021008025050【漏洞預警】特定版本Samba軟體存在高風險安全漏洞(CVE-2021-44142),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.2.10 公告並發Email通知TACERT-ANA-2022021009024444【漏洞預警】Cisco Small Business RV160、RV260、RV340及RV345系列路由器存在安全漏洞(CVE- 2022-20699~20712及CVE-2022-20749),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.2.16 公告並發Email通知TACERT-ANA-2022021609021515【漏洞預警】[更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.2.21 公告並發Email通知TACERT-ANA-2022022108022929【漏洞預警】Moxa MXview網路管理軟體存在多個安全漏洞(CVE-2021-38452、38454、38456、38458及38460),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.2.21 公告並發Email通知TACERT-ANA-2022022109020303【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0603~0610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.2.23 公告並發Email通知TACERT-ANA-2022022302021616【漏洞預警】為防範 ASUSTOR NAS 遭 DeadBolt 勒索病毒攻擊,建議相關用戶立即進行資安防護。
- 111.3.9 公告並發Email通知TACERT-ANA-2022030901035959【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.3.15 公告並發Email通知TACERT-ANA-2022031509033939【攻擊預警】【美國FBI發布RagnarLocker勒索軟體威脅指標,請各領域會員加強偵測與防護。
- 111.3.16 公告並發Email通知TACERT-ANA-2022031601033838【資安訊息】請各單位加強網站安全檢查,並強化資安防護措施。
- 111.3.18 公告並發Email通知TACERT-ANA-2022031811035353【資安訊息】請各單位對Sapido無線分享器進行漏洞檢測與修補作業,並強化資安防護措施。
- 111.3.23 公告並發Email通知TACERT-ANA-2022032301031414【漏洞預警】Sophos UTM 高風險安全性漏洞。
- 111.3.29 公告並發Email通知TACERT-ANA-2022032903031111【漏洞預警】Sophos Firewall作業系統存在安全漏洞(CVE-2022-1040),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.3.30 公告並發Email通知TACERT-ANA-2022033002035757【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.4.1 公告並發Email通知TACERT-ANA-2022040103042727【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2022-22274),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.4.1 公告並發Email通知TACERT-ANA-2022040103041616【漏洞預警】Google Chrome、Microsoft Edge、Brave、Vivaldi及Opera瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.4.1 公告並發Email通知TACERT-ANA-2022040104041515【資安訊息】請各單位建立網站公告內容審查機制,以避免未經授權可直接取得個人資料外洩。
- 111.4.1 公告並發Email通知TACERT-ANA-2022040105044040【資安訊息】請各單位全面盤點含有個人資料之系統,並遵守資通系統防護基準規範。
- 111.4.7 公告並發Email通知TACERT-ANA-2022040703041212【漏洞預警】Spring Framework存在Spring4shell高風險安全漏洞(CVE-2022-22965),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.4.7 公告並發Email通知TACERT-ANA-2022040704044242【漏洞預警】Trend Micro Apex Central平台存在高風險安全漏洞(CVE-2022-26871),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.4.20 公告並發Email通知TACERT-ANA-2022042004040808【漏洞預警】 Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1364),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.4.21 公告並發Email通知TACERT-ANA-2022042109040505【漏洞預警】Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-20695),允許攻擊者繞過身分鑑別取得裝置控制權,請儘速確認並進行更新。
- 111.4.21 公告並發Email通知TACERT-ANA-2022042109040303【漏洞預警】Windows作業系統存在高風險安全漏洞(CVE-2022-26809),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
- 111.5.11 公告並發Email通知TACERT-ANA-2022051109050404【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。
- 111.5.18 公告並發Email通知TACERT-ANA-2022051803051919【漏洞預警】Google 修復一個已遭大規模用於攻擊的 Android 核心漏洞(CVE-2021-22600)。
- 111.5.18 公告並發Email通知TACERT-ANA-2022051803053232【漏洞預警】Windows Local Security Authority(LSA) 存在高風險漏洞(CVE-2022-26925)。
- 111.5.19 公告並發Email通知TACERT-ANA-2022051904054848【漏洞預警】Intel修復多項晶片韌體高風險漏洞。
- 111.5.23 公告並發Email通知TACERT-ANA-2022052309054747【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57) 發動網路攻擊。
- 111.5.26 公告並發Email通知TACERT-ANA-2022052604055252【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞(CVE-2022-1802 、CVE-2022-1529)。
四、其他報告事項
- 教育部於110年6月29日臺灣學術網路(TANet)技術小組第96次會議紀錄,報告事項二「臺灣學術網路(TANet)無線網路漫遊服務及全面改用eduroam 為認證機制進度報告」。建議:
- 考量TANetRoaming 以明碼儲存密碼具有資安風險,爰請臺灣學術網路無線漫遊各連線單位儘速將認證服務升級至eduroam,並加速淘汰TANetRoaming的認證方式。現在大專院校完成eduroam約31%,高中職完成eduroam約61.5%;雖然目前淘汰TANetRoaming期程還沒訂出,但漫遊中心希望能加速eduroam的佈署,以減低後續對於政策的衝擊。
- 新版臺灣學術網路(TANet)網域遞迴查詢服務相關資訊如下:
- 網域名稱系統(DNS)主機IP :
- 1號機:111.233.5 (2001:288:0:233::5)
- 2號機:28.6.1 (2001:288:1:1006:163:28:6:1)
- 原提供台灣學術網路網欲查詢服務之遞迴主機(IP:111.1.20、140.111.2.60、163.28.6.22),自111年6月1日起停止服務。
- 安全措施:此DNS主機將阻擋下列惡意網站網域名稱解析:
- 行政院國家資通安全會報技術服務中心「惡意中繼站網域名稱清單」。
- 財團法人台灣網路資訊中心RPZ機制阻擋之不法網站。
- 內政部警政署「衍生性金融投資詐欺網址彙整表」。
- 內政部警政署刑事警察局「涉及詐欺案件之非法網站清單」。
- 教育部未來將不再函轉TWNIC、內政部警政署、刑事警察局檢送惡意網站清單之公文,改公布於TANet網路維運中心網站(網址https://noc.tanet.edu.tw,下載資料需登入帳號)。倘未使用臺灣學術網路網域遞迴查詢服務,但有設定校內DNS阻擋惡意網域解析需求時,請自行至前揭網站下載。
- 網域名稱系統(DNS)主機IP :
- 111年3月3日教育部臺教資(四)字第11127006781號函公告111年度臺灣學術網路防範惡意電子郵件社交工程演練計畫。演練時程:111年3月 ~ 11月,期間進行2次演練。各單位之惡意郵件開啟率應低於10%(含);惡意連結(或檔案)點擊率應低於6%(含)。附件四為110年下半年「臺灣學術網路防範惡意電子郵件社交工程演練」測試信件摘要供參。
- 教育部於110年6月29日臺灣學術網路(TANet)技術小組第96次會議紀錄,報告事項二「臺灣學術網路(TANet)無線網路漫遊服務及全面改用eduroam 為認證機制進度報告」。建議:
下半年演練成績因教育部使用代碼公布,故無法統計各校成績。
肆、討論事項
- TANet新世代骨幹網路連線頻寬擴充(報告案)
請嶺東科技大學報告線路擴充需求之現況以及相關資安措施
(簡報內容請至以下網址下載:http://tcnc.tw/9GZDr )
討論:
是否同意嶺東科技大學新增一條1 Gbps線路?
決議:
出席代表同意本升速案。
- 第十八屆TANet臺中區域網路中心優良網路管理人員選拔
說明:
- 依據臺中區網第五十九次管理委員會,修正通過『TANet臺中區域網路中心優良網路管理人員選拔實施要點』辦理。第十八屆臺中區域網路中心優良網路管理人員選拔,計有四個單位共推薦4人參選(相關資料如附件五)。
- 本次選出之優良網管人員將於下次會議中頒獎表揚,並將相關優良事蹟登載於臺中區網網頁上(https://www.tcrc.edu.tw/committee/good)
- 請各推薦單位派員報告被推薦人相關事蹟。被推薦人特殊貢獻及推薦理由亦請參考附件五。
- 因應防疫需要,避免實體接觸,本次推舉方式將採電子投票方式進行,利用LINE投票功能,每校/單位僅允許一位代表投票,並且只能投給1位候選人。
-
-
- 討論:
-
請決議:
- 請選出三人,將於下次會議中頒獎表揚。
- 本次選拔得獎者獎勵品為新台幣2,500元等值禮券,請決議。
-
-
- 決議:
-
- 本次推舉方式採電子投票方式進行,利用LINE投票功能,每校/單位僅允許一位代表投票,並且只能投給1位候選人。候選人以票數最高之前三名為當選,於下次會議中頒獎表揚。
- 與會代表同意本次選拔得獎者獎勵品為新台幣2,500元等值禮券。
-
-
- 票選結果:
-
本次選拔,由簡瑞炤(南開科技大學)、洪宗岳(臺中市教育局資網中心)、雷頌宇(東海大學)等三位當選。
伍、專題報告
TANet eduroam無線漫遊認證機制導入說明
(講義請至以下網址下載:https://reurl.cc/QWbOKM pass:nchutcrc)
TANet無線漫遊交換中心 張老師
陸、臨時動議
本次會議無臨時提案。
柒、散會