:::

資訊服務
資訊服務Office of Information Technology

:::

最新消息

2021/09/16
系統網路組

【漏洞預警】【更新建議措施】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

教育機構ANA通報平台 TACERT-ANA-2021091503093939 發佈時間 2021-09-15 15:23:40 事故類型 ANA-漏洞預警 發現時間 2021-09-15 13:44:40 影響等級 中 [主旨說明:]【漏洞預警】【更新建議措施】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0767 研究人員發現微軟Windows內之瀏覽器排版引擎MSHTML存在安全漏洞(CVE-2021-40444),MSHTML用於微軟瀏覽器與Office應用程式中,攻擊者可誘騙使用者開啟含有惡意ActiveX之Office文件,進而載入瀏覽器引擎並瀏覽惡意網頁,利用此漏洞遠端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] Windows 7 for 32-bit Systems Service Pack 1 ● Windows 7 for x64-based Systems Service Pack 1 ● Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems ● Windows RT 8.1 Windows 10 for 32-bit Systems ● Windows 10 for x64-based Systems ● Windows 10 Version 1607 for 32-bit Systems ● Windows 10 Version 1607 for x64-based Systems ● Windows 10 Version 1809 for 32-bit Systems ● Windows 10 Version 1809 for ARM64-based Systems ● Windows 10 Version 1809 for x64-based Systems ● Windows 10 Version 1909 for 32-bit Systems ● Windows 10 Version 1909 for ARM64-based Systems ● Windows 10 Version 1909 for x64-based Systems ● Windows 10 Version 2004 for 32-bit Systems ● Windows 10 Version 2004 for ARM64-based Systems ● Windows 10 Version 2004 for x64-based Systems ● Windows 10 Version 20H2 for 32-bit Systems ● Windows 10 Version 20H2 for ARM64-based Systems ● Windows 10 Version 20H2 for x64-based Systems ● Windows 10 Version 21H1 for 32-bit Systems ● Windows 10 Version 21H1 for ARM64-based Systems ● Windows 10 Version 21H1 for x64-based Systems ● Windows Server 2008 for 32-bit Systems Service Pack 2 ● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) ● Windows Server 2008 for x64-based Systems Service Pack 2 ● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) ● Windows Server 2012 ● Windows Server 2012 (Server Core installation) ● Windows Server 2012 R2 ● Windows Server 2012 R2 (Server Core installation) ● Windows Server 2016 ● Windows Server 2016 (Server Core installation) ● Windows Server 2019 ● Windows Server 2019 (Server Core installation) ● Windows Server 2022 ● Windows Server 2022 (Server Core installation) ● Windows Server, version 2004 (Server Core installation) ● Windows Server, version 20H2 (Server Core Installation) [建議措施:] 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444   [參考資料:] 1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444 2. https://www.ithome.com.tw/news/146584 3. https://docs.microsoft.com/zh-tw/microsoft-365/security/office-365-security/install-app-guard?view=o365-worldwide   更多資訊安全訊息可參閱本校資訊安全專區https://tnc.hust.edu.tw/isms/

2021/08/30
系統網路組

【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩。

由學術網路區網中心轉知 資安訊息,編號 2021082703083838 ,【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩,其內容如下。 教育機構ANA通報平台 TACERT-ANA-2021082703083838 發佈時間 2021-08-27 15:47:39 事故類型 ANA-資安訊息 發現時間 2021-08-27 15:47:39 影響等級 低 [主旨說明:]【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩。 [內容說明:] 近期教育部接獲通報,發現某單位使用Google表單進行資料調查時,因不熟悉操作設定,發生權限設定錯誤或開啟不當設定選項功能,導致個人資料外洩的情形。 請各單位加強宣導,若需使用Google表單時,應加強並留意表單設計所開啟的功能是否會造成機敏資料或個人資料外洩情事發生,並請於上線使用前,預先進行完整的測試,以確認沒有任何個資外洩疑慮。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] Google表單 [建議措施:] 1.詳閱Google表單設定內容 2.了解Google表單設定選項的確實用法 例如:某單位於Google表單設計時,誤勾選功能選項,於設定中一般選項內的[顯示摘要圖表及其他作答內容],致使填答者將資料提交後,可經[查看先前的回應]選項,看到先前其他填寫者的填寫內容,因而造成個資外洩。 3.Google表單製作完成發送前,請確實做好相關設定檢查,並實際操作檢驗,確認無風險疑慮再行送出。   [參考資料:]   更多資訊安全訊息可參閱本校資訊安全專區https://tnc.hust.edu.tw/isms/

2021/08/23
系統網路組

【漏洞預警】Fortinet FortiWeb產品存在安全漏洞(CVE-2021-22123),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

2021/08/16
系統網路組

【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更...

2021/08/16
系統網路組

【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新

由學術網路區網中心轉知 資安訊息警訊,編號 2021081201081717,【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新,其內容如下。   [主旨說明:]【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0772 研究人員發現Windows作業系統存在下列安全漏洞,遠端攻擊者可藉由漏洞取得權限或進而執行任意程式碼。 1.遠端執行任意程式碼漏洞:CVE-2021-26424、CVE-2021-34481、CVE-2021-36936及CVE-2021-36947。 2.權限提升漏洞:CVE-2021-34483與CVE-2021-36948。 3.欺騙漏洞:CVE-2021-36942。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] 1、CVE-2021-26424、CVE-2021-34481、CVE-2021-34483、CVE-2021-36936及CVE-2021-36947: ● Windows 7 for 32-bit Systems Service Pack 1 ● Windows 7 for x64-based Systems Service Pack 1 ● Windows 8.1 for 32-bit systems ● Windows 8.1 for x64-based systems ● Windows RT 8.1 ● Windows 10 Version 1607 for 32-bit Systems ● Windows 10 Version 1607 for x64-based Systems ● Windows 10 Version 1809 for 32-bit Systems ● Windows 10 Version 1809 for ARM64-based Systems ● Windows 10 Version 1809 for x64-based Systems ● Windows 10 Version 1909 for 32-bit Systems ● Windows 10 Version 1909 for ARM64-based Systems ● Windows 10 Version 1909 for x64-based Systems ● Windows 10 Version 2004 for 32-bit Systems ● Windows 10 Version 2004 for ARM64-based Systems ● Windows 10 Version 2004 for x64-based Systems ● Windows 10 Version 20H2 for 32-bit Systems ● Windows 10 Version 20H2 for ARM64-based Systems ● Windows 10 Version 20H2 for x64-based Systems ● Windows 10 Version 21H1 for 32-bit Systems ● Windows 10 Version 21H1 for ARM64-based Systems ● Windows 10 Version 21H1 for x64-based Systems ● Windows 10 for 32-bit Systems ● Windows 10 for x64-based Systems ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) ● Windows Server 2008 for 32-bit Systems Service Pack 2 ● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) ● Windows Server 2008 for x64-based Systems Service Pack 2 ● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) ● Windows Server 2012 Windows Server 2012 (Server Core installation) ● Windows Server 2012 R2 ● Windows Server 2012 R2 (Server Core installation) ● Windows Server 2016 ● Windows Server 2016 (Server Core installation) ● Windows Server 2019 ● Windows Server 2019 (Server Core installation) ● Windows Server, version 2004 (Server Core installation) ● Windows Server, version 20H2 (Server Core Installation) 2、CVE-2021-36942: ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) ● Windows Server 2008 for 32-bit Systems Service Pack 2 ● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) ● Windows Server 2008 for x64-based Systems Service Pack 2 ● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) ● Windows Server 2012 Windows Server 2012 (Server Core installation) ● Windows Server 2012 R2 ● Windows Server 2012 R2 (Server Core installation) ● Windows Server 2016 ● Windows Server 2016 (Server Core installation) ● Windows Server 2019 ● Windows Server 2019 (Server Core installation) ● Windows Server, version 2004 (Server Core installation) ● Windows Server, version 20H2 (Server Core Installation) 3、CVE-2021-36948: ● Windows 10 Version 1809 for 32-bit Systems ● Windows 10 Version 1809 for ARM64-based Systems ● Windows 10 Version 1809 for x64-based Systems ● Windows 10 Version 1909 for 32-bit Systems ● Windows 10 Version 1909 for ARM64-based Systems ● Windows 10 Version 1909 for x64-based Systems ● Windows 10 Version 2004 for 32-bit Systems ● Windows 10 Version 2004 for ARM64-based Systems ● Windows 10 Version 2004 for x64-based Systems ● Windows 10 Version 20H2 for 32-bit Systems ● Windows 10 Version 20H2 for ARM64-based Systems ● Windows 10 Version 20H2 for x64-based Systems ● Windows 10 Version 21H1 for 32-bit Systems ● Windows 10 Version 21H1 for ARM64-based Systems ● Windows 10 Version 21H1 for x64-based Systems ● Windows Server 2019 ● Windows Server 2019 (Server Core installation) ● Windows Server, version 2004 (Server Core installation) ● Windows Server, version 20H2 (Server Core Installation) [建議措施:] 目前微軟官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新: 1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26424 2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481 3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34483 4.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36936 5.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36942 6.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36947 7.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36948   [參考資料:] 1. https://thehackernews.com/2021/08/microsoft-releases-windows-updates-to.html 2. https://www.ithome.com.tw/news/146135 3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26424 4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481 5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34483 6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36936 7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36942 8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36947 9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36948   更多資訊安全訊息可參閱本校資訊安全專區https://tnc.hust.edu.tw/isms/

2021/08/02
系統網路組

【漏洞預警】微軟Windows伺服器存在PetitPotam漏洞,允許攻擊者控制整個AD網域,請儘速確認並進行防護補強!

2017/11/07
資訊服務

賀本校通過教育部「106年度下半年臺灣學術網路防範惡意電子郵件社交工程演練」結果合格

2017/09/20
資訊服務

賀本校通過「教育機構資安驗證中心」資訊安全管理驗證(2016年版),獲頒「教育體系資通安全暨個人資料管理規範驗證證書」

本校「修平科技大學資訊處電腦機房維運、修平入口網站、學生課表查詢系統及線上點名系統之維護管理作業」,經「教育機構資安驗證中心」驗證與登錄,符合教育體系資通安全管理規範,獲頒「教育體系資通安全暨個人資料管理規範驗證證書」。

2017/09/20
資訊服務

為強化本校資訊安全管理,變更PIS/SIS登入安全管理措施,如說明

各位師長、同仁及同學您好:因應教育部ISMS資訊安全機制稽核要求,並提升您的系統使用與資料安全,即日起本處新增PIS及SIS 10 分鐘內連續輸入密碼登入錯誤第 3 次時會發 e-mail通知您,並於第 5 次錯誤時鎖定該帳號 10 分鐘。

2017/09/20
資訊服務

本處榮獲教育部105年數位學伴夥伴大學實施計畫

2017/09/20
資訊服務

G Suite登入說明

校的Google信箱帳號,全名為G SuiteG Suite登入方式如下:壹、 網站一、 Google 首頁 → 點選郵件二、 連結網址:go.hust.edu.tw貳、 帳號密碼一、 教職員                1. 帳號:教職員申請的電子郵件帳號@hust.edu.tw                2. 密碼:身分證字號(英文大寫)二、學生                 1. 帳號:學號(英文小寫)@hust.edu.tw                2. 密碼:身分證字號(英文大寫)請注意,教職員以及學生第一次登入的密碼會是身分證字號。最後,請教職員及同學在使用本校G Suite 可先參閱修平科技大學電子郵件管理辦法。

2021/04/28
資訊服務

教育部來文「加強辦理對外服務系統及網站導入安全傳輸協定(HTTPS)」

一、本部108年10月24日臺教資(五)字第1080154973號函諒達。 二、為強化民眾瀏覽政府網站之安全性,請逐一加強檢視,確保所有對外服務系統及網站導入且預設轉為安全傳輸協定(HTTPS),並支援TLS 1.2以上。 三、請於110年5月3日前優先檢視並確認: (一)官網導入並預設轉為安全傳輸協定(HTTPS)。 (二)根網域(英文簡稱.edu.tw)是否有使用,如有使用亦請導入並預設轉為安全傳輸協定(HTTPS),並確保網頁顯示之正確性及安全性。 四、請檢視網站內容,避免網站中仍含有HTTP內容(例如:網站所內嵌之網頁、圖片、聲音和影像下載等,其連線方式非使用HTTPS),以確保使用者於安全環境下登入系統或瀏覽網站。學校對外官網網址若非WWW.開頭,如www.英文簡稱.edu.tw者,建議將該網址增設轉址功能至學校官網。

2019/08/12
資訊服務

國家資通安全發展方案(106年至109年)

2019/08/12
資訊服務

臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引

2019/08/12
資訊服務

臺灣學術網路各連線單位因應第三方機關進行資安調查作業參考指引

2018/05/25
資訊服務

資通安全管理法通過!揭開資安新時代

2018/04/02
資訊服務

【國家資通安全會報】行動裝置資通安全注意事項(簡要版)

2021/09/16
系統網路組

【漏洞預警】【更新建議措施】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

教育機構ANA通報平台 TACERT-ANA-2021091503093939 發佈時間 2021-09-15 15:23:40 事故類型 ANA-漏洞預警 發現時間 2021-09-15 13:44:40 影響等級 中 [主旨說明:]【漏洞預警】【更新建議措施】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0767 研究人員發現微軟Windows內之瀏覽器排版引擎MSHTML存在安全漏洞(CVE-2021-40444),MSHTML用於微軟瀏覽器與Office應用程式中,攻擊者可誘騙使用者開啟含有惡意ActiveX之Office文件,進而載入瀏覽器引擎並瀏覽惡意網頁,利用此漏洞遠端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] Windows 7 for 32-bit Systems Service Pack 1 ● Windows 7 for x64-based Systems Service Pack 1 ● Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems ● Windows RT 8.1 Windows 10 for 32-bit Systems ● Windows 10 for x64-based Systems ● Windows 10 Version 1607 for 32-bit Systems ● Windows 10 Version 1607 for x64-based Systems ● Windows 10 Version 1809 for 32-bit Systems ● Windows 10 Version 1809 for ARM64-based Systems ● Windows 10 Version 1809 for x64-based Systems ● Windows 10 Version 1909 for 32-bit Systems ● Windows 10 Version 1909 for ARM64-based Systems ● Windows 10 Version 1909 for x64-based Systems ● Windows 10 Version 2004 for 32-bit Systems ● Windows 10 Version 2004 for ARM64-based Systems ● Windows 10 Version 2004 for x64-based Systems ● Windows 10 Version 20H2 for 32-bit Systems ● Windows 10 Version 20H2 for ARM64-based Systems ● Windows 10 Version 20H2 for x64-based Systems ● Windows 10 Version 21H1 for 32-bit Systems ● Windows 10 Version 21H1 for ARM64-based Systems ● Windows 10 Version 21H1 for x64-based Systems ● Windows Server 2008 for 32-bit Systems Service Pack 2 ● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) ● Windows Server 2008 for x64-based Systems Service Pack 2 ● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) ● Windows Server 2012 ● Windows Server 2012 (Server Core installation) ● Windows Server 2012 R2 ● Windows Server 2012 R2 (Server Core installation) ● Windows Server 2016 ● Windows Server 2016 (Server Core installation) ● Windows Server 2019 ● Windows Server 2019 (Server Core installation) ● Windows Server 2022 ● Windows Server 2022 (Server Core installation) ● Windows Server, version 2004 (Server Core installation) ● Windows Server, version 20H2 (Server Core Installation) [建議措施:] 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444   [參考資料:] 1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444 2. https://www.ithome.com.tw/news/146584 3. https://docs.microsoft.com/zh-tw/microsoft-365/security/office-365-security/install-app-guard?view=o365-worldwide   更多資訊安全訊息可參閱本校資訊安全專區https://tnc.hust.edu.tw/isms/

2021/08/30
系統網路組

【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩。

由學術網路區網中心轉知 資安訊息,編號 2021082703083838 ,【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩,其內容如下。 教育機構ANA通報平台 TACERT-ANA-2021082703083838 發佈時間 2021-08-27 15:47:39 事故類型 ANA-資安訊息 發現時間 2021-08-27 15:47:39 影響等級 低 [主旨說明:]【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩。 [內容說明:] 近期教育部接獲通報,發現某單位使用Google表單進行資料調查時,因不熟悉操作設定,發生權限設定錯誤或開啟不當設定選項功能,導致個人資料外洩的情形。 請各單位加強宣導,若需使用Google表單時,應加強並留意表單設計所開啟的功能是否會造成機敏資料或個人資料外洩情事發生,並請於上線使用前,預先進行完整的測試,以確認沒有任何個資外洩疑慮。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] Google表單 [建議措施:] 1.詳閱Google表單設定內容 2.了解Google表單設定選項的確實用法 例如:某單位於Google表單設計時,誤勾選功能選項,於設定中一般選項內的[顯示摘要圖表及其他作答內容],致使填答者將資料提交後,可經[查看先前的回應]選項,看到先前其他填寫者的填寫內容,因而造成個資外洩。 3.Google表單製作完成發送前,請確實做好相關設定檢查,並實際操作檢驗,確認無風險疑慮再行送出。   [參考資料:]   更多資訊安全訊息可參閱本校資訊安全專區https://tnc.hust.edu.tw/isms/

2021/08/23
系統網路組

【漏洞預警】Fortinet FortiWeb產品存在安全漏洞(CVE-2021-22123),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

2021/08/16
系統網路組

【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新

由學術網路區網中心轉知 資安訊息警訊,編號 2021081201081717,【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新,其內容如下。   [主旨說明:]【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0772 研究人員發現Windows作業系統存在下列安全漏洞,遠端攻擊者可藉由漏洞取得權限或進而執行任意程式碼。 1.遠端執行任意程式碼漏洞:CVE-2021-26424、CVE-2021-34481、CVE-2021-36936及CVE-2021-36947。 2.權限提升漏洞:CVE-2021-34483與CVE-2021-36948。 3.欺騙漏洞:CVE-2021-36942。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] 1、CVE-2021-26424、CVE-2021-34481、CVE-2021-34483、CVE-2021-36936及CVE-2021-36947: ● Windows 7 for 32-bit Systems Service Pack 1 ● Windows 7 for x64-based Systems Service Pack 1 ● Windows 8.1 for 32-bit systems ● Windows 8.1 for x64-based systems ● Windows RT 8.1 ● Windows 10 Version 1607 for 32-bit Systems ● Windows 10 Version 1607 for x64-based Systems ● Windows 10 Version 1809 for 32-bit Systems ● Windows 10 Version 1809 for ARM64-based Systems ● Windows 10 Version 1809 for x64-based Systems ● Windows 10 Version 1909 for 32-bit Systems ● Windows 10 Version 1909 for ARM64-based Systems ● Windows 10 Version 1909 for x64-based Systems ● Windows 10 Version 2004 for 32-bit Systems ● Windows 10 Version 2004 for ARM64-based Systems ● Windows 10 Version 2004 for x64-based Systems ● Windows 10 Version 20H2 for 32-bit Systems ● Windows 10 Version 20H2 for ARM64-based Systems ● Windows 10 Version 20H2 for x64-based Systems ● Windows 10 Version 21H1 for 32-bit Systems ● Windows 10 Version 21H1 for ARM64-based Systems ● Windows 10 Version 21H1 for x64-based Systems ● Windows 10 for 32-bit Systems ● Windows 10 for x64-based Systems ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) ● Windows Server 2008 for 32-bit Systems Service Pack 2 ● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) ● Windows Server 2008 for x64-based Systems Service Pack 2 ● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) ● Windows Server 2012 Windows Server 2012 (Server Core installation) ● Windows Server 2012 R2 ● Windows Server 2012 R2 (Server Core installation) ● Windows Server 2016 ● Windows Server 2016 (Server Core installation) ● Windows Server 2019 ● Windows Server 2019 (Server Core installation) ● Windows Server, version 2004 (Server Core installation) ● Windows Server, version 20H2 (Server Core Installation) 2、CVE-2021-36942: ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) ● Windows Server 2008 for 32-bit Systems Service Pack 2 ● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) ● Windows Server 2008 for x64-based Systems Service Pack 2 ● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) ● Windows Server 2012 Windows Server 2012 (Server Core installation) ● Windows Server 2012 R2 ● Windows Server 2012 R2 (Server Core installation) ● Windows Server 2016 ● Windows Server 2016 (Server Core installation) ● Windows Server 2019 ● Windows Server 2019 (Server Core installation) ● Windows Server, version 2004 (Server Core installation) ● Windows Server, version 20H2 (Server Core Installation) 3、CVE-2021-36948: ● Windows 10 Version 1809 for 32-bit Systems ● Windows 10 Version 1809 for ARM64-based Systems ● Windows 10 Version 1809 for x64-based Systems ● Windows 10 Version 1909 for 32-bit Systems ● Windows 10 Version 1909 for ARM64-based Systems ● Windows 10 Version 1909 for x64-based Systems ● Windows 10 Version 2004 for 32-bit Systems ● Windows 10 Version 2004 for ARM64-based Systems ● Windows 10 Version 2004 for x64-based Systems ● Windows 10 Version 20H2 for 32-bit Systems ● Windows 10 Version 20H2 for ARM64-based Systems ● Windows 10 Version 20H2 for x64-based Systems ● Windows 10 Version 21H1 for 32-bit Systems ● Windows 10 Version 21H1 for ARM64-based Systems ● Windows 10 Version 21H1 for x64-based Systems ● Windows Server 2019 ● Windows Server 2019 (Server Core installation) ● Windows Server, version 2004 (Server Core installation) ● Windows Server, version 20H2 (Server Core Installation) [建議措施:] 目前微軟官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新: 1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26424 2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481 3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34483 4.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36936 5.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36942 6.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36947 7.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36948   [參考資料:] 1. https://thehackernews.com/2021/08/microsoft-releases-windows-updates-to.html 2. https://www.ithome.com.tw/news/146135 3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26424 4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481 5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34483 6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36936 7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36942 8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36947 9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36948   更多資訊安全訊息可參閱本校資訊安全專區https://tnc.hust.edu.tw/isms/

2021/08/16
系統網路組

【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更...

2021/08/02
系統網路組

【漏洞預警】微軟Windows伺服器存在PetitPotam漏洞,允許攻擊者控制整個AD網域,請儘速確認並進行防護補強!

2021/07/29
行政諮詢組

【109學年度第2學期資料庫結轉備份】

2021/08/05 (一) 下午14:00 進行資料庫結轉備份和年級提升,請各業務單位確認109學年度第2學期之學生學籍資料(休、退、畢、獎懲、成績....等)。

2021/06/29
行政諮詢組

【資安訊息】教育體系近期發生多起重大資通安全事件,導致個資外洩 及機關名譽之損害,為降低資安風險,請查照辦理。

2021/04/27
行政諮詢組

行政院發布「個人化資料自主運用平臺介接作業要 點」生效事宜

一、依行政院110年4月15日院授發資字第1101500560號函辦理。 二、配合旨揭作業要點訂定,原「數位服務個人化平臺」更名為「個人化資料自主運用(MyData)平臺」 (https://mydata.nat.gov.tw),並自即日正式上線。

2021/01/19
行政諮詢組

【109學年度第1學期資料庫結轉備份】

2021/01/25 (一) 上午9:00 進行資料庫結轉備份,請各業務單位確認109學年度第1學期之學生學籍資料(休、退、畢、獎懲、成績....等)。

2020/08/03
行政諮詢組

【108學年度第2學期資料庫結轉備份】

2020/08/13 (四) 進行資料庫結轉備份和年級提升,請各業務單位確認108學年度第2學期之學生學籍資料(休、退、畢、獎懲、成績....等)。

2020/01/20
行政諮詢組

【108學年度第1學期資料庫結轉備份】

2020/01/20 (一) 下午14:00 進行資料庫結轉備份,請各業務單位確認108學年度第1學期之學生學籍資料(休、退、畢、獎懲、成績....等)。

more

活動成果

修平科大「視訊老師」 帶偏鄉兒童做蛋糕

修平科大「視訊老師」 帶偏鄉兒童做蛋糕

聯合報2018/5/20報導    中市修平科技大學100多位大學生每周以視訊方式,幫偏鄉的南投、彰化學生輔導、搶救課業,大哥哥和大姊姊還關心孩童生活;校方特別在母親節前,安排孩子到修平大學,大手牽小手一起做蛋糕,讓偏鄉孩童開心帶著親手做的蛋糕獻給媽媽。   「能夠與大哥哥、大姊姊見面好高興!」包括南投縣鹿谷、乾峰國小與北梅國中、竹山新生發展協會,還有彰化縣永豐國小共58名國中小學生,終於與他們的「視訊老師」相見歡。   雙方交換禮物,大哥哥、大姊姊帶著孩子在修平科大的創意餐飲實驗中心做烘焙,做好的成果讓孩子帶回家送給母親。   修平科大資訊長姜文忠說,95年起師生自力辦偏鄉扶助活動,提升偏鄉老師的資訊能力,成立小學生寒暑假資訊多媒體營隊,義務替偏鄉小學檢修資訊及網路設備;97年起又加入偏鄉課輔團隊,服務至今,由大學生以視訊幫偏鄉中小學生每周2次一對一線上即時陪伴與學習,至今12年,服務遍及南投及嘉義偏遠地區。   姜文忠說,學校以「生命陪伴生命,生活教導生活」為核心價值,鼓勵大學生做社會服務,關心不只是中小學生成績的進、退步,而是希望建立正確的學習態度。學校也相信「小學伴」得到鼓勵和關心,學習道路必有顯著結果,也可讓參與的「大學伴」自我反思、關懷社會並實際參與社會服務。

view
修平科大全校9成系統自主開發,還打造出PUE1.5的企業級機房

修平科大全校9成系統自主開發,還打造出PUE1.5的企業級機房

 全校9成資訊系統皆自行開發 雖然IT預算遠不如國立大學,仍堅持全校逾9成資訊系統皆自行開發,包括學務、教務、人事、總務等系統。自主開發更能符合使用者需求,而且有更高自主性,可以掌握系統開發的主導權與核心技術,可隨著學校的管理措施異動,快速擴充和修改系統功能。 追求IT再優化,從導入虛擬化整併IT架構做起 全校資訊系統虛擬化比例高達9成,包括教務、總務、人事、會計等系統,現在都改跑在VM上,再提供給各單位來使用,降低IT維運的重擔,獲得更加彈性的資源調度。 在電腦教室導入桌面虛擬化 修平科大在2017年建置一間60人座位的桌面虛擬化電腦教室,採用精簡型電腦(Thin Client)架構,教學用的軟體全部都集中到機房伺服器上管理,而不會裝到PC端,再提供給學生使用,提高使用效率和彈性。 打造出現代化企業級機房,PUE值低於1.5 原本資訊機房出入動線雜亂,電力冷氣管線也缺乏完整的規畫,連散熱只靠2台老舊上吹式空調機,機房效能差且相當耗電。姜文忠資訊長下定決心將機房再造,導入機櫃式冰水機型精密空調,改善熱源分布不均勻問題,並在機房建置冷熱通道隔離,在2017年增加一套冰水機當作備援,現在新機房的PUE平均值都不到1.5,可省下不少電費支出。並且機房內設置了環控系統,可從電腦螢幕上,監看機房每台設備的溫度變化。  

view
中區科技校院校務研究成果聯合發表暨研討會

中區科技校院校務研究成果聯合發表暨研討會

中部地區五校(中臺科技大學、弘光科技大學、修平科技大學、朝陽科技大學、僑光科技大學)聯合舉辦校務研究成果研討會,並邀請清華大學學習評鑑中心 林世昌主任分享「校務研究的應用與發展」。

view

修平科大部署雲達科技超融合伺服器,加速推動桌面虛擬化應用

特別感謝iThome雜誌及雲達科技特別專訪本校資訊長。  修平科技大學導入桌面虛擬化的構思,已醞釀10年,​決定翻轉IT架構,導入VMware vSphere,以此為基礎發展雲端服務;同時將資訊處的功能定位從硬體服務導向,轉變為軟體系統的自主開發者。 再者VDI採用母版Clone模式,當使用者結束連線,先前運作的範本一併清除,所以就算終端機感染惡意程式或勒索病毒,也會跟著消弭無形,因而對資安防護產生莫大助益。   iThome報導文章連結:https://www.ithome.com.tw/pr/118139  

view
學校教學及行政單位網頁管理教育訓練

學校教學及行政單位網頁管理教育訓練

於9月27日在電腦教室對全校各單位網頁窗口人員,做教學及行政單位網頁管理系統操作說明。

view
校務研究議題探討及教學績效整合實務研討會1060727

校務研究議題探討及教學績效整合實務研討會1060727

本校校務研究以校務教學資訊KPI資料階層組合及其與學校組織行為之互動關係為切入點,推動模組化數據綜整性分析,特辦理「校務研究議題探討及教學績效整合實務研討會」,會中並邀請國內已有多年具體經驗與成效的標竿大學與技職典範,和與會來賓進行充分交流與實務案例分享。期盼透過此活動提供各界分析高教現況之新視野,進而規劃更具前瞻性的校務研究發展機制。  

view
more

超連結輪播