活動
起 2025-11-27 迄 2025-12-06
2025-12-05
- 15:05 02_資訊服務申請 上水 #1206: 竹東廠電腦設定共用資料夾,內部電腦無法連線
- 維護商說明該電腦沒有安裝Crowdstrike原因
!clipboard-202512051505-ce7qp.png!
- 10:16 02_資訊服務申請 上水 #1206: 竹東廠電腦設定共用資料夾,內部電腦無法連線
- !clipboard-202512051006-iyjkn.png!
請杏碩去竹東廠重新建立他們的共用資料夾
並建議將上水外點連到雲端的vpn線路,把幾個主要廠站,改為vpn直接連通azure不要轉到台北總處再上雲
- 10:03 02_資訊服務申請 上水 #1206 (In process-進行中): 竹東廠電腦設定共用資料夾,內部電腦無法連線
- !clipboard-202512051004-3gqqk.png!
- 12:00 02_資訊服務申請 財務 #1207: 財務共用區檔案遺失
- !clipboard-202512051200-dzlxy.png!
- 11:57 02_資訊服務申請 財務 #1207 (Resolved-解决): 財務共用區檔案遺失
- !clipboard-202512051154-qe0ry.png!
經查詢
檔案到11/7都還存在。 - 11:51 02_資訊服務申請 財務 #1207 (Closed-關閉): 財務共用區檔案遺失
- 財務專用資料夾 Actual底下,有三個檔案找不到
\\tahofs\2009 mgtrpt TCC\Actual\202501 IS.xslx
\\tahofs\2009 mgtrpt TCC\Actual\202504 IS....
2025-12-04
- 15:18 02_資訊服務申請 廠端 #1204 (Resolved-解决): 樹林廠新人Office 無法登入
- 12/3新增樹林廠新進同仁帳號及給予office授權。
本次錯誤是Azure entraID sync的密碼同步失敗,所以無法登入
處理方式如下
1.檢查連結器及服務是否啟用
Get-ADSyncConnector 輸出:
... - 14:32 02_資訊服務申請 廠端 #1204 (Closed-關閉): 樹林廠新人Office 無法登入
- !clipboard-202512041431-205y2.png!
!clipboard-202512041432-qca8d.png!
- 14:58 02_資訊服務申請 管理 #1205: 范婷婷電腦申請開放遠端連線供廠商連入修改bug
- 1.Action1新增志元工程師ben信箱作為帳號
2.action1上創建vendor group
3.vendor group內設定帳號ben只能遠端連線到婷婷的電腦
4.使用後移除該帳號可連線的電腦(因為帳號只能刪除無法停用) - 14:54 02_資訊服務申請 管理 #1205 (Resolved-解决): 范婷婷電腦申請開放遠端連線供廠商連入修改bug
- 14:34 02_資訊服務申請 管理 #1205 (Closed-關閉): 范婷婷電腦申請開放遠端連線供廠商連入修改bug
- !clipboard-202512041434-0zvhe.png!
- 14:43 02_資訊服務申請 上水 #1206 (Resolved-解决): 竹東廠電腦設定共用資料夾,內部電腦無法連線
- 上水竹東廠,ulpu-zd-pc-0006 這台設定共用資料夾
分享,但是ulpu-zd-pc-0002及0003電腦的使用者無法連入
!clipboard-202512041440-xl4vm.png!
2025-12-03
- 13:32 02_資訊服務申請 管理 #1029 (Resolved-解决): USB介面無線投影發射器無法使用
- 向Veolia提出申請,沒有通過
此發射器訪客可以正常使用
僅Veolia集團內設備,受資安管控,無法直接執行發射器內的驅動程式
必須將該程式copy到電腦內來執行。 - 13:22 02_資訊服務申請 採購 #1203 (Resolved-解决): 上水墾丁廠,採購單沒有轉到進貨單
- 重新連線ERP後找到該單單據。
找到該單單據(11/27開立)
!clipboard-202512031320-zkm2m.png!
使用者回覆
!clipboard-202512031321-88zsh.png!
- 12:00 02_資訊服務申請 採購 #1203 (In process-進行中): 上水墾丁廠,採購單沒有轉到進貨單
- 沒有查到該單據
!clipboard-202512031159-hmmkj.png!
mail請小古、旻陵協助 - 11:53 02_資訊服務申請 採購 #1203 (Closed-關閉): 上水墾丁廠,採購單沒有轉到進貨單
- !9-2.jpg!
!clipboard-202512031152-itlny.png!
- 11:39 02_資訊服務申請 營運 #1202 (Resolved-解决): 數據決策平台:操作穩定化資料項目無法匯入紀錄檔
- !clipboard-202512031137-q9cjo.png!
- 10:18 02_資訊服務申請 營運 #1202: 數據決策平台:操作穩定化資料項目無法匯入紀錄檔
- 12/3 早上測試上傳,匯入檔送出1分15秒後,顯示傳送成功。期間出現三次網頁無回應通知。
疑似反應時間太長(但檢測該主機效能負載屬於輕載)
請宜蘭廠志鴻繼續匯入其他日期紀錄檔,再回饋狀況
2025-12-02
- 19:01 02_資訊服務申請 營運 #1202 (In process-進行中): 數據決策平台:操作穩定化資料項目無法匯入紀錄檔
- 連入測試操作穩定化項目
確實無法匯入,錯誤訊息:傳送失敗
聯繫帆軟客服故障排除
安裝FineReport 報表設計器
要去伺服器取得報表範本模板
沒有伺服器帳號密碼無法登入
- 13:22 02_資訊服務申請 營運 #1202 (Closed-關閉): 數據決策平台:操作穩定化資料項目無法匯入紀錄檔
- 廠端有反應操作穩定化資料不能匯入,報表也跑不出來
!clipboard-202512021322-fdrb7.png!
- 15:41 02_資訊服務申請 廠端 #1200 (Resolved-解决): 新進同仁帳號申請
- 地端AD內帳號已經建立
同步到雲端後,再給予office365授權
曾設帳號制Erp_Group_SL裡面 - 12:03 02_資訊服務申請 廠端 #1200 (Closed-關閉): 新進同仁帳號申請
- !clipboard-202512021147-fhsbf.png!
- 15:21 02_資訊服務申請 管理 #1143 (Closed-關閉): 管理課321分機無法轉接
- 12:05 02_資訊服務申請 管理 #1201 (Resolved-解决): 6樓會議室視訊線路改善配合測試
- 12:04 02_資訊服務申請 管理 #1201 (Closed-關閉): 6樓會議室視訊線路改善配合測試
- 六樓檔案室旁邊會議室
線路改善配合測試
2025-12-01
- 16:56 02_資訊服務申請 廠端 #1199 (Resolved-解决): 仁武廠維修辦公室兩台印表機在遠端桌面連線ERP雲主機時沒有抓到印表機
- 下載這兩台印表機驅動程式
HP Laser MFP 139fnw (儀電)
Fuji M225dw (機修)
於ERP雲端主機上安裝其驅動程式。
振杰回覆
有看到列表機
!clipboard-20251201165... - 16:50 02_資訊服務申請 廠端 #1199 (Closed-關閉): 仁武廠維修辦公室兩台印表機在遠端桌面連線ERP雲主機時沒有抓到印表機
- 正達:
我們儀電及機修不在大辦公室,所有都用小型列表機,請加裝以下列表機驅動
HP Laser MFP 139fnw (儀電)
Fuji M225dw (機修)
- 16:41 02_資訊服務申請 廠端 #1198 (Resolved-解决): 台中廠事務機掃描文件無法mail寄出
- 帳密驗證寄送設定說明
HiNet 郵件系統自 2025 年第四季起,全面啟用「SMTP 寄信帳號密碼
驗證機制」。
若使用 Outlook、Thunderbird、手機內建郵件 App 等工具寄送信件,
外寄伺服器(SMTP)... - 16:39 02_資訊服務申請 廠端 #1198 (Closed-關閉): 台中廠事務機掃描文件無法mail寄出
- 10:37 [台中廠]深燧(賴志明) 正達,總公司防火牆又有設定什麼嗎?事務機掃描無法外傳
10:37 [台中廠]深燧(賴志明) 連gmail都收不到
10:37 駱正達 上週正常嗎
10:37 [台中廠]深燧(賴志明) 每天的... - 15:12 02_資訊服務申請 資金 #1197 (Resolved-解决): 業務主機電子發票共用資料夾無法連入
- 因為業務兩台AP主機的DNS server, 由azure dns改回地端dns
造成原本RDP、共用資料夾分享的權限皆失效,因為帳號SID不同
所以必須再重新加入原本的帳號權限
包括:台訊工程師、tahorpa、淑娟(共用資料夾) - 13:41 02_資訊服務申請 資金 #1197 (Closed-關閉): 業務主機電子發票共用資料夾無法連入
- 原本10.10.150.5及10.10.150.19設定的共用資料夾無法連入
- 13:21 02_資安事件及異常紀錄 一般 #1139 (Resolved-解决): INCGC-14169-Low-Windows Scheduled Task Deleted
- 13:10 02_資安事件及異常紀錄 一般 #1139: INCGC-14169-Low-Windows Scheduled Task Deleted
- Windows 自動排程
- 13:20 02_資安事件及異常紀錄 一般 #1141 (Resolved-解决): INCGC-14212]-Medium-Possbile Kerberoasting Detected
- 原認證 仍使用 RC4 方式, 修改禁用RC4 加密
- 13:12 02_資安事件及異常紀錄 一般 #1140 (Resolved-解决): INCGC-14208-Low-Windows Domain Policy Changed
- AD 缺失改善 伺服器參數調整
- 13:09 02_資安事件及異常紀錄 一般 #1138 (Resolved-解决): INCGC-14167-Low-Windows Scheduled Task Created
- Windows 自動排程
- 13:08 02_資安事件及異常紀錄 一般 #1137 (Resolved-解决): INCGC-14176-Low-Windows Domain Policy Changed
- 使用者 b20012.admin 修改 GPO 政策 ( AD 缺失改善調整 )
- 13:03 02_資安事件及異常紀錄 一般 #1136 (Resolved-解决): INCGC-13984-Low-Windows Scheduled Task Created
- !clipboard-202512011303-uvqln.png!
使用者登入,相關排程自動產生. - 11:59 02_資安事件及異常紀錄 一般 #1135 (Resolved-解决): INCGC-14061]-Low-Windows Bruteforce Attempt Detected
- !clipboard-202512011153-4jna7.png!
網域認證失敗 導致網域帳號登入錯誤. 排定重新進行網域認證 修復錯誤. - 11:51 02_資安事件及異常紀錄 一般 #1134 (Resolved-解决): INCGC-14067]-Medium-Possbile Kerberoasting Detected
- !clipboard-202512011150-nwp9q.png!
帳號 950491 登入帳號驗證時 使用 RC4 加密的票據授予服務 (TGS) 請求
此為正常登入行為.
("使用 RC4 加密的票據授予服務... - 11:45 02_資安事件及異常紀錄 一般 #1133 (Resolved-解决): INCGC-14069-Medium-Windows Tgs Requests Without Preceding Tgt Requests
- !clipboard-202512011139-un5pi.png!
管理者帳號 lochengta.admin 登入帳號驗證時 缺少 TGT 的 TGS 請求.
此為正常登入行為.
("缺少 TGT 的 TGS 請求" ... - 11:35 02_資安事件及異常紀錄 一般 #1132 (Resolved-解决): INCGC-14054-Low-Windows User Added In Global Privileged Security Group
- !clipboard-202512011131-5wzrv.png!
伺服器 TAHOSQL 帳號維護 調整. - 10:57 02_資訊服務申請 資訊 #1196 (Resolved-解决): 謝明恭電腦輸入法問題
- 10:50 02_資訊服務申請 資訊 #1196 (Closed-關閉): 謝明恭電腦輸入法問題
- 電腦注音輸入法無法選字
- 10:36 02_資安事件及異常紀錄 一般 #1142 (Resolved-解决): INCGC-14214-Medium-Windows Admin Account Logon To Multiple Servers Within 1 Hour
- 此為管理人員 lochengta.admin 查找測試並設置調整 伺服器環境 為正常操作行為
2025-11-28
- 18:37 02_資安事件及異常紀錄 一般 #1131 (Resolved-解决): INCGC-14061-Low-Windows Bruteforce Attempt Detected
- !clipboard-202511281835-qyxuc.png!
管理帳號 在短時間內 登入錯誤 - 18:33 02_資安事件及異常紀錄 一般 #1130 (Resolved-解决): INCGC-14073-Low-Windows User Added In Global Privileged Security Group
- !clipboard-202511281833-bd8ua.png!
管理帳號 新增了使用者 到受控安全群組內 - 18:31 02_資安事件及異常紀錄 一般 #1129 (Resolved-解决): INCGC-14139]-Medium-Windows Admin Account Logon To Multiple Servers Within 1 Hour
- !clipboard-202511281830-ceoj3.png!
管理帳號 在1 小時內登入多台設備 - 18:28 02_資安事件及異常紀錄 一般 #1117 (Resolved-解决): INCGC-13225-Multiple Fortinet Firewall Configuration Change Detected In 30 Mins
- !clipboard-202511281827-zkzbg.png!
協力廠商 在30分鐘內 連線了 5台設備 - 18:25 02_資安事件及異常紀錄 一般 #1092 (Resolved-解决): INCGC-5376-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281824-h9buz.png!
使用者990044 操作電腦 TAHOTN-002 使用AnyDesk 軟體 被偵測到 - 18:21 02_資安事件及異常紀錄 一般 #1112 (Resolved-解决): INCGC-12796-Windows Domain Policy Changed
- !clipboard-202511281821-gxe38.png!
環境參數調整 - 18:19 02_資安事件及異常紀錄 一般 #1111 (Resolved-解决): INCGC-12779-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281820-tu6y3.png!
上水 網域帳號連線測試 - 18:18 02_資安事件及異常紀錄 一般 #1093 (Resolved-解决): INCGC-5389-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281818-xo7kr.png!
員工編號 A90029 密碼錯誤 - 18:17 02_資安事件及異常紀錄 一般 #1094 (Resolved-解决): INCGC-5393-Windows User Removed From Privileged Security Group
- !clipboard-202511281817-tskwd.png!
新建帳號權限調整 - 18:15 02_資安事件及異常紀錄 一般 #1095 (Resolved-解决): INCGC-5397-Windows User Account Enabled
- !clipboard-202511281815-zbp77.png!
帳號維護 - 新建帳號權限調整 - 18:13 02_資安事件及異常紀錄 一般 #1096 (Resolved-解决): INCGC-5398-Windows User Account Created And Deleted In Short Interval
- !clipboard-202511281812-iom38.png!
帳號維護 - 新建錯誤 刪除重建 - 18:09 02_資安事件及異常紀錄 一般 #1098 (Resolved-解决): INCGC-8691-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281810-epzsd.png!
員工編號 870742 密碼錯誤 - 18:08 02_資安事件及異常紀錄 一般 #1099 (Resolved-解决): INCGC-8714-Windows Scheduled Task Created
- !clipboard-202511281808-gyabz.png!
微軟自動維護排程 建立/刪除 - 18:06 02_資安事件及異常紀錄 一般 #1100 (Resolved-解决): INCGC-8733-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281807-v6bgb.png!
員工編號 870742 密碼錯誤
- 18:05 02_資安事件及異常紀錄 一般 #1101 (Resolved-解决): INCGC-9045-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281805-4fbcd.png!
員工編號 870742 密碼錯誤 - 18:03 02_資安事件及異常紀錄 一般 #1102 (Resolved-解决): INCGC-9134-Windows Scheduled Task Created
- !clipboard-202511281802-ugwk7.png!
微軟自動維護排程 建立/刪除 - 17:54 02_資安事件及異常紀錄 一般 #1103 (Resolved-解决): INCGC-9218-Windows Multiple Failed Login Attempts Then Success
- !clipboard-202511281755-trzjk.png!
上水網域帳號連線測試調整 - 17:53 02_資安事件及異常紀錄 一般 #1104 (Resolved-解决): INCGC-9363-Windows Domain Policy Changed
- !clipboard-202511281753-e6mzr.png!
群組原則調整 - 17:51 02_資安事件及異常紀錄 一般 #1105 (Resolved-解决): INCGC-9501-Windows Domain Policy Changed
- !clipboard-202511281751-psn0b.png!
群組原則調整 - 17:49 02_資安事件及異常紀錄 一般 #1106 (Resolved-解决): INCGC-10959-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281748-b2eoc.png!
樹林 TAHOSL-FILESERV 帳號登入錯誤 - 17:46 02_資安事件及異常紀錄 一般 #1107 (Resolved-解决): INCGC-12357-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281745-bz5u5.png!
使用帳號 netguest 嘗試登入
- 17:43 02_資安事件及異常紀錄 一般 #1108 (Resolved-解决): INCGC-12747-Windows Multiple Failed Login Attempts Then Success
- !clipboard-202511281742-huegy.png!
員工 870730 帳號多次輸入錯誤 - 17:39 02_資安事件及異常紀錄 一般 #1109 (Resolved-解决): INCGC-12754-Windows Domain Policy Changed
- !clipboard-202511281739-vnzqm.png!
環境參數 原則調整 - 17:36 02_資安事件及異常紀錄 一般 #1110 (Resolved-解决): INCGC-12768-Windows Domain Policy Changed
- 17:36 02_資安事件及異常紀錄 一般 #1110 (In process-進行中): INCGC-12768-Windows Domain Policy Changed
- !clipboard-202511281734-mlxdc.png!
環境設定調整 - 17:32 02_資安事件及異常紀錄 一般 #1113 (Resolved-解决): INCGC-12799-Windows Domain Policy Changed
- !clipboard-202511281732-d8xds.png!
環境設定調整 - 17:28 02_資安事件及異常紀錄 一般 #1114 (Resolved-解决): INCGC-12817-Windows Domain Policy Changed
- !clipboard-202511281728-54ssa.png!
Group Policy 維護調整 - 17:25 02_資安事件及異常紀錄 一般 #1115 (Resolved-解决): INCGC-12818-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281723-u2fhx.png!
排查測試 上水網域帳號登入問題 - 17:09 02_資安事件及異常紀錄 一般 #1116 (Resolved-解决): INCGC-12951-Windows Domain Policy Changed
- !clipboard-202511281708-bbmhx.png!
Group Policy 調整 - 電腦自動鎖定時間 - 16:10 02_資安事件及異常紀錄 一般 #1119 (Resolved-解决): INCGC-13232-Multiple Fortinet Firewall Configuration Change Detected In 30 Mins
- !clipboard-202511281609-5dcbz.png!
30分鐘內 連線進 5台設備 -協力廠商進行維護保養 - 16:07 02_資安事件及異常紀錄 一般 #1120 (Resolved-解决): INCGC-13235-Fortinet Firewall Configuration Change Detected Outside Of Business Hours
- !clipboard-202511281605-ykvtl.png!
未在上班時間 登入防火牆 - 協力廠商進行維護作業 - 16:02 02_資安事件及異常紀錄 一般 #1122 (Resolved-解决): INCGC-13562-Linux Server Shutdown
- !clipboard-202511281601-803el.png!
root 管理員 系統重新關開機 - 15:59 02_資安事件及異常紀錄 一般 #1123 (Resolved-解决): INCGC-13563-Windows Scheduled Task Created
- !clipboard-202511281558-6bpjz.png!
系統自動排程 - 15:56 02_資安事件及異常紀錄 阻斷服務 #1124 (Resolved-解决): INCGC-13693-Outbound Communication Detected To Malicious Domain Detected On Firewall
- !clipboard-202511281550-yscup.png!
已禁止 對 objectstorage.ap-tokyo-1.oraclecloud.com 134.70.80.3 連線
- 15:48 02_資安事件及異常紀錄 非法入侵 #1125 (Resolved-解决): INCGC-13930-Windows Bruteforce Attempt Detected
- !clipboard-202511281537-0hyxw.png!
疑為排程任務 未正確設定 帳密導致.擬再觀察 - 11:04 01_外部專案 專案資訊 #1068 (Resolved-解决): Dangerous Permisson over GPO that applies to object with high privileges
- 1. 識別受影響的 GPO 和目標 OU
首先,您需要確定哪些 GPO 連結到了包含高權限帳戶或群組的 OU。
可行之做法:
使用 Group Policy Management Console (GPMC) 進行分析:
開啟... - 11:03 01_外部專案 專案資訊 #1069 (Resolved-解决): Dangerous Permisson over GPO that applies to object with high privileges
- 1. 識別受影響的 GPO 和目標 OU
首先,您需要確定哪些 GPO 連結到了包含高權限帳戶或群組的 OU。
可行之做法:
使用 Group Policy Management Console (GPMC) 進行分析:
開啟... - 11:01 01_外部專案 專案資訊 #1070 (Resolved-解决): Dangerous Permisson over GPO that applies to object with high privileges
- 1. 識別受影響的 GPO 和目標 OU
首先,您需要確定哪些 GPO 連結到了包含高權限帳戶或群組的 OU。
可行之做法:
使用 Group Policy Management Console (GPMC) 進行分析:
開啟... - 10:50 01_外部專案 專案資訊 #1084 (In process-進行中): Object Owner Anomalies
- 1. 識別目前所有權配置現況
2. 變更所有權至標準化管理群組
一旦識別出錯誤配置的物件,就需要將所有權重新分配給組織定義的標準管理群組,例如 Domain Admins、Enterprise Admins 或 Adminis... - 10:47 01_外部專案 專案資訊 #1085 (In process-進行中): Dangerous Permission over Privileged Objects Containers
- 核心改善目標是:嚴格限制對特權 Active Directory 容器的存取,實施最小權限原則,並將權限委派標準化。
以下是針對此問題的具體改善因應做法:
1. 識別與定義特權容器
首先,需要明確指出哪些 AD 物件被視為「特權... - 10:15 01_外部專案 專案資訊 #1086 (Resolved-解决): Dangerous Permission over MicrosoftDNS server objects
- 已限定 非授權人員 無法操作
!clipboard-202511281016-lsjyf.png!
- 10:08 01_外部專案 專案資訊 #1087 (Resolved-解决): Dangerous Permission over Domain Controllers Group
- 1. 識別與稽核「Domain Controllers」群組權限
確認哪些帳戶或群組目前擁有修改「Domain Controllers」群組的權限。
2. 移除不必要帳戶的修改權限
實施嚴格的最小權限原則:
在「Domain ... - 10:00 01_外部專案 專案資訊 #1088 (Resolved-解决): Dangerous Permission over adminSDHolder
- adminSDHolder 物件是 Active Directory 中保護高權限帳戶的關鍵安全機制。它就像一個「權限範本」,每小時會將其自身的 ACL (存取控制列表) 強制複製到所有受保護的管理員群組(如 Domain Admin...
- 09:36 01_外部專案 專案資訊 #1089 (Resolved-解决): Dangerous Permission over DNSAdmins Group
- 核心改善目標是:限制 DNSAdmins 群組的成員資格,並移除該群組在網域控制站上的本地管理權限,確保其權限僅限於管理 DNS 服務本身。
以下是具體的改善因應做法:
1. 限制 DNSAdmins 群組成員資格
最直接的緩解... - 09:14 01_外部專案 專案資訊 #1083 (Resolved-解决): Overly Permissive Non-Privileged Accounts
- 特殊管理權限群組 只授予相關管理人員之管理帳號
!clipboard-202511280914-t8w4i.png!
2025-11-27
- 18:40 01_外部專案 專案資訊 #1082 (Resolved-解决): Privileged acccount outside from 'Protected Users' group
- 已建立 'Protected Users' group
!clipboard-202511271841-6qrxy.png!
指定 受保護帳戶
!clipboard-202511271841-lsqiq.png!
- 18:29 01_外部專案 專案資訊 #1081 (Resolved-解决): Privileged acccount outside from 'Protected Users' group
- 已建立 Protected Users
!clipboard-202511271828-xuhea.png!
並指定 群組成員 受保護
!clipboard-202511271829-fglbo.png!
- 18:21 01_外部專案 專案資訊 #1080 (Resolved-解决): Presence of user principals in Schema Admins group
- 1.清空 Schema Admins 群組成員資格
!clipboard-202511271821-z15p2.png!
群組中無成員 - 18:17 01_外部專案 專案資訊 #1079 (Resolved-解决): Non-restricted Domain Join with Excessive Machine Account Quota
- 已設定相關授權人員 才可操作
!clipboard-202511271816-0nkak.png!
一般人員帳號 無權限 - 18:01 01_外部專案 專案資訊 #1078 (Resolved-解决): Dangerous Permission over Domain Context Root
- 為管理人員 另開立管理帳號,並只授權於管理帳號相關權限.
!clipboard-202511271801-z6uay.png!
員工帳號 回歸一般使用.無管理權限 - 17:55 01_外部專案 專案資訊 #1077 (Resolved-解决): Krbtgt Password Unchanged for over 1 year
- Krbtgt 帳號 已進行多次密碼變更 最後一次變更是在 2025/11/24 下午 08:01:04
!clipboard-202511271755-pgocl.png!
- 17:50 01_外部專案 專案資訊 #1076 (Resolved-解决): SMB version 1 in use on Domain Controller
- 在Domain Controller中 已關閉 SMB 1.0
!clipboard-202511271750-jnyq1.png!
- 17:45 01_外部專案 專案資訊 #1075 (Resolved-解决): ADCS Web Enrollment Enabled for high-privileged accounts
- 1.在 AD CS 伺服器上啟用擴充保護以進行驗證 (EPA)
!clipboard-202511271729-zjpzs.png!
2.在 AD CS 伺服器上停用 NTLM
!clipboard-202511271734-m... - 17:21 01_外部專案 專案資訊 #1074 (Resolved-解决): Use of ""Pre-Windows 2000 Compatible Access
- 於 Pre-Windows 2000 Compatible Access 群組中
移除 "Anonymous Logon"
!clipboard-202511271719-cigab.png!
名單中已無 Anonym... - 17:12 01_外部專案 專案資訊 #1073 (Resolved-解决): SMB NULL Session Authentication allowed on Domain Controllers
- 1.透過群組原則 (GPO) 停用 NULL 工作階段
2.套用至 網域控制站
!clipboard-202511271712-72kpp.png!
- 16:56 01_外部專案 專案資訊 #1072 (Resolved-解决): Privileged Accounts with Never Expiring Passwords
- 修改AD帳號屬性,取消 永不過期 帳號
!clipboard-202511271655-0srip.png!
- 16:44 01_外部專案 專案資訊 #1071 (Resolved-解决): Sensitive Data Stored in Domain Controller’s Network Shares
- 1.刪除無需授權認證資料夾.
2.分享資料夾 均需相關權限 方能存取.
- 13:49 01_外部專案 專案資訊 #1066 (Resolved-解决): Domain Admin Vulnerable to Kerberoasting Attack
- 1.新增 一般使用者 Domain User 授予 SPN
2.移除 Domain Admin 網域管理員帳戶的 SPN
!clipboard-202511271337-vwsq1.png!
3.變更 網域管理員帳戶 密碼
4...
匯出至 Atom