跳到主要內容區

111年05月電子報

中華民國111年5月
最新消息與公告
汰換老舊網路交換器 新一代校務整合資訊系統進度

為維護全校網路服務運作正常,汰換老舊網路交換器採購汰換作業預計於暑假完成

「iNTUE校務整合資訊系統」已於111年4月18日取代現行使用之教務學務師培系統,本中心已發布多次公告進行提醒,同時更新校首頁公告Banner與熱門連結及教職員生單一簽入選單項目,並配合各業務單位持續監控系統現況與積極推動新系統使用。師生使用時如發現資料與原有系統不一致,請將網頁畫面截圖(或以手機拍照)E-Mail至:mlchen5g@mail.ntue.edu.tw,或電洽本中心校內分機:82905、82901、83461、83404。
數位教學平台教學魔法師與智慧大師 本中心111學年度第1學期志工招募

本校數位教學平台教學魔法師與智慧大師配合iNTUE將於111年4月18日正式上線,已將原有資料介接來源於111年4月19日下午進行系統停機切換。

本中心111學年度第1學期志工申請作業已完成,已於111年5月24日進行第2階段甄選面談,錄取名單預計於6月1日正式公告。

本校對外網路流量分析
本校個人電腦維修統計
電腦專欄
科技新聞
微軟正式推出跨平臺開發框架.NET MAUI,可單一專案處理多平臺開發,還支援Blazor框架
文/郭又華| 2022-05-26發表 資料來源:iThome
微軟在2022 Build開發者大會推出正式版跨平臺應用程式開發框架.NET MAUI,意味著微軟開發生態系更進一步支援iOS和Android兩大行動平臺。


圖片來源: Microsoft

微軟在2022 Build開發者大會上宣布,.NET 6正式內建了.NET多平臺UI開發框架.NET MAUI,可以用C#跟XAML語言開發Android、iOS、Windows、MacOS及Tizen的跨平臺應用程式。.NET MAUI正式版將從新版Visual Studio 2022 17.3開始支援。 過去,要在Visual Studio中開發跨行動平臺的App,必須借助Xamarin開發工具。隨著.NET MAUI進入正式版本,意味著微軟開發生態系,更進一步支援iOS和Android兩大行動平臺。 .NET MAUI一大亮點,就是可以在單一專案中進行多種平臺的開發,不再需要為不同平臺的版本分別開專案,省下不少管理和統一各平臺專案的時間。開發人員可以統一管理字體、圖片、圖示等格式,由.NET MAUI將這些設定套用到個別平臺版本中。若有需要,開發人員還是可以針對個別平臺需要調整處寫專門的程式碼,甚至可以像過去一樣,用多個專案來處理個別平臺的版本。 除了整合多平臺開發流程,新的.NET MAUI,也與.NET Web開發框架Blazor進行了整合,上面的Web UI元件,可以直接拿來在MAUI上作為多平臺開發用。微軟表示,Blazor元件可以跟其他平臺原生功能互動,例如推播通知、藍芽、定位資訊等,開發人員也可以將各平臺的原生UI控制項和Blazor Web UI混用。 其他新功能,包括支援XAML及C#熱重載以及支援多視窗App等。另外,微軟表示,從Xamarin App遷移到.NET MAUI的工作,不只不用大改原始碼,甚至不需要將所有專案合併到單一專案,還是能使用單一專案開發模式的功能。

 

 

資訊安全
Office零時差漏洞讓駭客執行惡意指令,關閉巨集也不見得擋得了音訊格式漏洞讓數億Android手機曝險
文 /林妍溱| 2022-05-30發表 資料來源:iThome
針對研究人員通報的Office軟體漏洞,微軟坦承有RCE漏洞存在於Windows工具,正在製作修補程式


圖片來源:

研究人員發現微軟Office軟體一項漏洞,能讓攻擊者傳送惡意Word檔案以執行惡意PowerShell指令。而且只要改成RTF格式,關閉巨集也擋不了攻擊。多款Office產品受到影響,微軟則說是Windows工具的RCE漏洞,表示正在製作修補程式。 新發現的漏洞能在用戶開啟Word文件時觸發。文件下載的外部程式碼透過微軟支援診斷工具(MS Support Diagnostic Tool)執行PowerShell指令,這就給了攻擊者執行攻擊開了大門。 這漏洞是由研究人員Nao_sec首先發現。他指出,自己是研究微軟Windows遠端程式碼執行(RCE)漏洞CVE-2021-40444時,在VirusTotal上發現一個惡意Word檔案,該檔案包含的外部連結會載入一個HTML檔案,再使用「ms-msdt」MSProtocol URI scheme以載入一段不明程式碼,觸發PowerShell執行。

目前這個文件已不在線上,但安全專家Kevin Beaumont認為重點在於這揭露了之前未知的Office漏洞,他將這漏洞命名為Follina。 研究人員說明,Office的確有「受保護的檢視Protected View」功能,可防止檔案開啟時執行巨集。但如果攻擊者將Word檔改為RTF,則文件即可由檔案總管預覽,甚至不需用戶開啟文件即可發動攻擊。 Beaumont另外設計了一項概念驗證,用這個方法在一臺使用半年期通道(semi-annual channel)Office 365、關閉巨集,安裝Microsoft Defender防毒軟體的Windows 10上,成功於遠端執行了計算機程式。 Beaumont發現這個問題到5月左右就未發生在Insider及Current 頻道Office,他猜測微軟可能已經做了強化,或是試圖悄悄修補該漏洞。 但是他相信許多企業仍然用的是舊通道的Office 365或是Office ProPlus版本而曝險。根據他的測試,Office 2013及2016版本還有漏洞。他並引述其他人的測試,顯示這項漏洞仍存在於Office Pro Plus及Office 2021、以及Office 2019。 雖然研究人員4月通報微軟時,微軟一開始認為這不是一項漏洞。不過微軟昨日還是將之列為RCE漏洞,但是是出在MSDT的漏洞,編號CVE-2022-30190,風險值7.8。

安全專家Will Dormann指出,這漏洞和Windows的CVE-2021-40444類似之處在於,兩者都是操弄URI scheme,而且都載入4096 bytes的HTML文件。 微軟將通報功勞歸給Shadow Chaser Group代號crazyman的研究人員。微軟提醒,這項漏洞尚未修補,表示正在製作正式修補程式。 Beaumont寫了個Defender for Endpoint查詢規則,使用Office 365 E5的大型企業可以將之加在自訂偵測規則。 針對使用舊版Office的用戶,The Register引述安全專家提供的緩解建議包括利用Defender受攻擊面縮小規則(Attack Surface Reduction),將「封鎖Office應用程式執行子行程」的選項改為「封鎖」模式。或是移除ms-msdt的檔案類型關聯,以防止Office啟動ms-msdt。 Will Dormann及SANS ISC安全專家則說,由於尚未有修補程式,刪除ms-msdt或許是更好的辦法。

計中資訊
電腦教室 校園無線網路
 計網中心電腦教室課表  無線網路使用說明
電子郵件 網頁空間
 電子郵件信箱使用說明  教職員個人網頁空間使用說明
資訊相關規範
 教育部校園網路使用規範  國立臺北教育大學校園網路使用規定
 國立臺北教育大學宿舍網路管理要點  國立臺北教育大學電腦使用及管理辦法
  資訊安全小組組織結構圖  
計算機與網路中心電子報
電 話:02-6639-6688 分機83404
地 址:臺北市和平東路2段134號
計算機與網路中心 版權所有


瀏覽數: