요즘 Xen APP 구성 및 Terminal 환경을 구성하기 위해 Active Directory설치시 Core Version으로 설치하는 경우가 많다고 한다. 아무래도 보안패치나 뭐 이런게 적을 뿐더러 일반 텍스트 환경이라 안전성(?)이 좀더 좋다고 해야하는건가??

 

Windows 2008 Core설치후 주로 했던 명령어가 netsh, oclist 뭐 이정도 같다. 막상 User를 등록할려고 해도 dsadd 및 수많은 DNS Setting등과 같은 모든 작업을 Command로 할 지신이 있는가???

 

다른분들은 어떨지 몰라도 나는 먼저 두려움이 앞선다. Unix 운영할때도 그게 젤루 싫었는데….. 그래서 VISTA 혹은 다른 Windows 2008 서버에서 관리하다면 사용상에 큰 무리가 없을것이라 생각이 된다.

 

이러한 명령을 가능하게 하는 Command는 바로~~~~~` “netsh”이다.

 

만약 아래와 같이 MMC를 이용하고 싶다면 사정없이 명령어를 입력하면 된다…^^

 

image

 

image

신고
Posted by hotpoto

Windows Server 2008 Terminal Service 기능 中 TS Web을 통해 Application을 이용할 경우 XP XP3에서 아래와 같은 오류가 발생할 수 있다.  이러할 경우 어떻게 조치를 해야 하는 것일까?

 

[오류발생사항] – TS Web Access 접속시 오류발생

 

image

 

[조치방법]

 

1. Internet Explorer 7의 경우 도구메뉴를 Click하여 추가기능관리를 Click!

 

image

 

2. 이후 Enable or Disable Add-on(추가 기능 사용 또는 사용안함)을 Click하면 다음과 같이 Disable된 Module 2개를 확인할

   수 있다.

 

image

 

3. 2가지 기능 모두를 Enable로 변경하고 확인을 누르면 Internet Explorer가 재시작 되면서 정상적인 화면을 볼 수 있다.

 

[정상화면 출력]

 

image

신고
Posted by hotpoto

요즘 Xen Server 에 대한 사람들의 궁금증이 증가되는것 같다. 이에 한번 테스트 해보기로 큰 맘을 먹고 이에 대한 테스트를 수행해 보려고 한다. 이중 첫번째 단계로 Xen Server 설치 이후 Vitrual Machine에 Windows 2008 Core Version을 올려 AD 구성해보는것이 첫번째 Mission 이다.~~~^^

 

[Windows 2008 Core]

 

Windows 2008 Core를 처음 다루는거라 부족한 면이 많다. 이렇다할 참고자료 없이 맨땅에 해딩하는 기분으로 시작해보았다.

 

image

위의 그림은 XenCenter에서 Windows Core Version을 실행하고 있는 모습니다. 일단 Install만 해놨지 IP설정이나 뭐 이런것을은

전혀 설정되어 있지 않은 상태이다. IP설정이나, 만약 Core에 원격 Desktop 접속을 원하면 http://cokooni.tistory.com 에 들어가면 자세한 방법이 나와있다. 간단히 설명하자면 Windows 2003에서도 똑같은 명령을 수행할 수 있으며 “netsh”명령어를 사용해서 Network 설정을 할 수 있다.

 

image image

 

오른쪽 그림을 보면 Core Version에서 Registory 값을 쉽게 변경할 수 있는 SCregEdit.wsf 파일이 있는데 이 파일을 이용하여

원격접속 및 뭐 다른것들을 손쉽게 변경할 수 있다. 파일 내용 中 하단에 보면 사용 가능한 Option을 지정할 수 있다.

 

image

 

[Windows 2008 Core Active Directory Install]

 

참고 : http://support.microsoft.com/kb/947034

 

이제 기본적인 설정이 끝났으면 본격적으로 Active Directory를 Install해보겠다. 위에 참고 KB문서를 보면 Install하는 방법이 쉽게 나와 있다. Install하는 방법은 몇가지 방법으로 할 수 있으나 특정 파일내 설치되는 환경을 미리 정의 이후 dcpromo를 이용하여 환경파일을 읽어오는 방법으로 설치해 보겠다.

 

image

 

이와 같이 실행하면 정상적으로 설치되는 화면을 볼 수 있다. 환경파일 설정 방법은 다음과 같다.

 

[환경파일 내용]

 

[DCINSTALL]
InstallDNS=Yes
NewDomain=forest
NewDomainDNSName=TST.com
DomainNetBiosName=TST
SiteName=HERE
ReplicaorNewDomain=domain
ForestLevel=3
DomainLevel=3
RebootOnCompletion=yes
SafeModeAdminPassword=

 

=====================================================================================

[설치되면서 발생하는 Log]

Active Directory 도메인 서비스 파일이 설치되어 있는지 여부를 확인하는 중입니다.
Active Directory 도메인 서비스 설치

환경 및 매개 변수를 확인하는 중...

권한 있는 부모 영역이 없거나 권한 있는 부모 영역에서 Windows DNS 서버가 실행되고 있지 않으므로 이 DNS 서버에 대한 위임을 만들 수 없습니다. 기존 DNS 인프라와 통합하는 중이면 TST.com 도메인 외부에서 이름 확인을 신뢰할 수 있도록 부모 영역에 이 DNS 서버에 대한 위임을 수동으로 만들어야 합니다. 그렇지 않으면 아무 작업도 필요하지 않습니다.

----------------------------------------
다음 작업이 수행됩니다.
이 서버를 새 포리스트의 첫 번째 Active Directory 도메인 컨트롤러로 구성합니다.

새 도메인 이름은 TST.com이며 새 포리스트의 이름으로도 사용됩니다.

도메인의 NetBIOS 이름은 TST입니다.

포리스트 기능 수준: Windows Server 2008

도메인 기능 수준: Windows Server 2008

사이트: HERE

추가 옵션:
  읽기 전용 도메인 컨트롤러: 아니요
  글로벌 카탈로그: 예
  DNS 서버: 예

DNS 위임 만들기: 아니요

데이터베이스 폴더: C:\Windows\NTDS
로그 파일 폴더: C:\Windows\NTDS
SYSVOL 폴더: C:\Windows\SYSVOL

이 컴퓨터에 DNS 서버 서비스를 설치합니다.
이 컴퓨터에 DNS 서버 서비스를 구성합니다.
이 DNS 서버를 기본 설정 DNS 서버로 사용하도록 이 컴퓨터를 구성합니다.

새 도메인 Administrator의 암호는 이 컴퓨터의 로컬 Administrator의 암호와 같습니다.
----------------------------------------

시작하는 중...

DNS 설치를 수행하는 중...

다음 작업을 위해 Ctrl+C를 누릅니다. 취소

DNS 설치가 완료될 때까지 대기하는 중

DNS 서버 서비스가 인식될 때까지 대기하는 중... 0

DNS 서버 서비스가 시작될 때까지 대기하는 중... 0

그룹 정책 관리 콘솔을 설치해야 하는지 확인하는 중...

Active Directory 도메인 서비스를 호스팅할 로컬 컴퓨터를 구성하는 중

다음 디렉터리 파티션을 만드는 중: CN=Schema,CN=Configuration,DC=TST,DC=com; 1585 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 1249 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 988 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 741 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 532 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 327 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 158 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 0 개체 남음

다음 디렉터리 파티션을 만드는 중: DC=TST,DC=com; 0 개체 남음

새 도메인 사용자, 그룹 및 컴퓨터 개체를 만드는 중

LSA 정책 정보 설정 중

machine\software\microsoft\windows 보안 중

SamSs 보안 중

시도한 도메인 컨트롤러 작업이 완료되었습니다.

이 컴퓨터에 DNS 서버 서비스를 구성하는 중...

이 컴퓨터에 지금 Active Directory 도메인 서비스가 TST.com 도메인에 대해 설치되어 있습니다.

이 Active Directory 도메인 컨트롤러가 HERE 사이트에 할당되었습니다. Active Directory 사이트 및 서비스 관리 도구를 사용하여 사이트를 관리할 수 있습니다.

Windows Server 2008 도메인 컨트롤러는 새롭고 보다 안전한 "Windows NT 4.0과 호환되는 암호화 알고리즘 허용" 보안 설정을 기본값으로 사용합니다. 이 설정은 Microsoft Windows 및 비-Microsoft SMB "클라이언트"가 보다 안전하지 않은 NT 4.0 형식의 암호화 알고리즘을 사용하여 보안 채널 세션을 Windows Server 2008 도메인 컨트롤러에 연결하는 것을 예방합니다. 이 새로운 기본값의 결과로, Windows Server 2008 도메인 컨트롤러에서 서비스하는 보안 채널을 필요로하는 작업 또는 응용 프로그램이 실패될 수도 있습니다.

이 변경 사항에 영향을 받는 플랫폼은 Windows NT 4.0 및 비-Microsoft SMB "클라이언트"와 높은 암호화 알고리즘을 지원하지 않는 NAS 장치가 있습니다. Vista 서비스 팩 1 보다 이전 버전을 실행하는 클라이언트의 경우, Active Directory 마이그레이션 도구에서 실행하는 도메인 참가 작업 또는 Windows 배포 서비스등의 일부 작업도 영향을 받을 수 있습니다.

이 설정에 대한 자세한 내용은 기술 자료 문서 942564 (http://go.microsoft.com/fwlink/?LinkId=104751)를 참조하십시오.

이 컴퓨터에는 네트워크 어댑터의 IP 속성에 할당된 고정 IP 주소가 없습니다. 네트워크 어댑터에 대해 IPv4 및 IPv6을 모두 사용하도록 설정된 경우 실제 네트워크 어댑터의 IPv4 및 IPv6 속성 모두에 IPv4 및 IPv6 고정 IP 주소를 모두 할당해야 합니다. 그렇지 않은 경우에는 IPv4 또는 IPv6 고정 IP 주소 중 하나를 할당해야 합니다. 신뢰할 수 있는 DNS(Domain Name System) 작업에 대해 고정 IP 주소를 할당해야 합니다. 고정 IP 주소를 할당하지 않으면 IP 주소가 변경되는 경우 클라이언트가 이 도메인 컨트롤러에 연결하지 못할 수 있으며 현재 동적으로 할당된 IP 주소를 가리키는 모든 위임이 작동을 중지합니다.

=====================================================================================

신고
Posted by hotpoto

Windows에서 제공하는 Alert 기능을 활용하여 시스템 관련 모니터링을 하는 경우가 있다. Event Log에 이력을 남겨 관리할 수 있으며, 특정 조건 (임계치를 초과 할 경우)에서 수행할 동작을 미리 지정하여 시스템 운영의 자동화에 도움을 줄 수 있다.

 

이때 강력하게 사용할 수 있는 명령어가 “Logman.exe”란 명령어이다. 결론부터 말하자면 Windows 2003 과 Windows 2008에서 Command 로 수행될 수 있는 방법에는 약간의 차이가 있다.

 

Windows 2003에서 Logman.exe 명령어는 counter & trace Log만 명령어로 수행할 수 있다. 만약 성능로그를 활용해서 시스템 모니터링을 강화하고 싶다면, 특정 Registry 값을 Export하여 다른 서버에 등록해야 하는 번거로움이 있다.

 

[참고] Perfmon 中 Alert Log 배포를 쉽게 하는 방법

 

1. 원본 Source 서버에서 성능 모니터링을 수행하고자 하는 항목에 대한 Template을 작성한다.

 

image

 

2. 새로 생성한 Registry값을 확인하여 SID값을 원하는 값으로 수정한다.

 

   Key Value : HKLM\SYSTEM\CurrentControlSet\Services\SysmonLog\Log Queries

 

   image

 

3. 수정한 Registry 값을 Export 받은 후 다른서버에 적용한다.

 

만약 특정 Action 발생 후 Script를 실행한다면 수행할 계정을 선택하게 된다. 이러한 경우에는 배포하려는 서버에 공통계정을 만들어 두어 관리를 한다면 좀 더 효과적인 관리가 될 수 있다.

 

그럼 Windows 2008에도 똑같은 위치에 Registry값이 존재할까? 대답은 No!!!이다. 물론 Windows 2003의 Registry값을 등록할 경우 Key Value는 등록이 되며 Windows 2008 Perfmon에도 해당 설정된 값은 보이게 되지만 실행은 되지 않는다.

그럼 Windows 2008에는 이러한 작업을 일일히 해야 하는 것일까?

 

이런 Case일 경우 Windows 2008에서는 logman.exe 명령어를 사용하면 된다.

 

image

 

Windows 2008에서 logman 실행화면이다. 각 Command에 따라서 자세한 설명을 보고싶다면, 가령 예들들어 perfmon관련 Counter를 새로 만들고 싶다면 “logman create /?” 이런 방법으로 각 세부 설명을 볼 수 있다.

 

image

 

위 그림에서 확인할 수 있듯이 Windows 2008에서는 alert 뿐만이 아닌 구성 & API관련 내용에 대한 항목도 Command로 수행할 수 있다. 생성 뿐만이 아닌 수정도 아래와 같이 Command Base로 가능하다.

 

image

 

특정 Registry값을 몰라도 일반 CMD명령어로 alert 설정이 가능하기 때문에 배포를 손쉽게 할 수 있으며 내용 수정또한 쉽게 할 수있어 앞으로 이와 같은 Command를 활용하여 Windows서버 관리를 좀더 효율적으로 하면 좋지 않을까~~~^^

신고
Posted by hotpoto

출처 : 국가사이버안전센터

 

■보안업데이트에포함된취약점및관련사이트

1.ActiveDirectory취약점으로인한원격코드실행문제점(긴급,971055)

    o설명
        ActiveDirectory에원격코드실행취약점이존재하여공격자는취약한시스템에조작된LDAP또는LDAPS요청패킷을전송하여

        해당시스템에대해완전한권한획득이가능하다.
            *ActiveDirectory:사용자,그룹,보안서비스,네트워크자원등을중앙에서관리하는기능을제공
            *LDAP(LightweightDirectoryAccessProtocol):인터넷디렉토리를연결,검색,수정하는데사용하는프로토콜
            *LDAPS(LDAPoverSSL):SSL채널을이용하는LDAP으로암호화통신시사용

    o관련취약점
        -ActiveDirectoryInvalidFreeVulnerability(CVE-2009-1138)
        -ActiveDirectoryMemoryLeakVulnerability(CVE-2009-1139)
    o영향받는소프트웨어
        -ActiveDirectoryonMicrosoftWindows2000ServerSP4
        -ActiveDirectoryApplicationModeonWindowsXPProfessionalSP2,SP3
        -ActiveDirectoryApplicationModeonWindowsXPProfessionalx64EditionSP2
        -ActiveDirectoryonWindowsServer2003SP2
        -ActiveDirectoryApplicationModeonWindowsServer2003SP2
        -ActiveDirectoryonWindowsServer2003x64EditionSP2
        -ActiveDirectoryApplicationModeonWindowsServer2003x64EditionSP2
        -ActiveDirectoryonWindowsServer2003SP2forItanium-basedSystems

    o영향받지않는소프트웨어
        -ActiveDirectoryonWindowsServer2008for32-bitSystems,SP2
        -ActiveDirectoryLightweightDirectoryServiceonWindowsServer2008for32-bitSystems,SP2
        -ActiveDirectoryonWindowsServer2008forx64-basedSystems,SP2
        -ActiveDirectoryLightweightDirectoryServiceonWindowsServer2008forx64-basedSystems,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-018.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-018.mspx

2.InternetExplorer누적보안업데이트(긴급,969897)

    o설명
        InternetExplorer에원격코드실행취약점이존재하여공격자는해당취약점을이용한악의적인웹페이지를구축한후사용자의

        방문을유도하여취약시스템에대해완전한권한획득이가능하다.

    o관련취약점
        -RaceConditionCross-DomainInformationDisclosureVulnerability(CVE-2007-3091)
        -Cross-DomainInformationDisclosureVulnerability(CVE-2009-1140)
        -DHTMLObjectMemoryCorruption(CVE-2009-1141)
        -HTMLObjectMemoryCorruption(CVE-2009-1528)
        -UninitializedMemoryCorruptionVulnerability(CVE-2009-1529)
        -HTMLObjectsMemoryCorruptionVulnerability(CVE-2009-1530)
        -HTMLObjectMemoryCorruptionVulnerability(CVE-2009-1531)
        -HTMLObjectMemoryCorruptionVulnerability(CVE-2009-1532)
    o영향받는소프트웨어
        -InternetExplorer5.01SP4onMicrosoftWindows2000SP4
        -InternetExplorer6SP1onMicrosoftWindows2000SP4
        -InternetExplorer6onWindowsXPSP2,SP3
        -InternetExplorer6onWindowsXPProfessionalx64EditionSP2
        -InternetExplorer6onWindowsServer2003SP2
        -InternetExplorer6onWindowsServer2003x64EditionSP2
        -InternetExplorer6onWindowsServer2003SP2forItanium-basedSystems
        -InternetExplorer7onWindowsXPSP2,SP3
        -InternetExplorer7onWindowsXPProfessionalx64EditionSP2
        -InternetExplorer7onWindowsServer2003SP2
        -InternetExplorer7onWindowsServer2003x64EditionSP2
        -InternetExplorer7onWindowsServer2003SP2forItanium-basedSystems
        -InternetExplorer7onWindowsVista,SP1,SP2
        -InternetExplorer7onWindowsVistax64Edition,SP1,SP2
        -InternetExplorer7onWindowsServer2008for32-bitSystems,SP2
        -InternetExplorer7onWindowsServer2008forx64-basedSystems,SP2
        -InternetExplorer7onWindowsServer2008forItanium-basedSystems,SP2
        -InternetExplorer8onWindowsXPSP2,SP3
        -InternetExplorer8onWindowsXPProfessionalx64EditionSP2
        -InternetExplorer8onWindowsServer2003SP2
        -InternetExplorer8onWindowsServer2003x64EditionSP2
        -InternetExplorer8onWindowsVista,SP1,SP2
        -InternetExplorer8onWindowsVistax64Edition,SP1,SP2
        -InternetExplorer8onWindowsServer2008for32-bitSystems,SP2
        -InternetExplorer8onWindowsServer2008forx64-basedSystems,SP2

    o관련사이트

        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-019.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-019.mspx

3.IIS취약점으로인한권한상승문제점(중요,970483)

    o설명
        IIS에원격코드실행취약점이존재하여공격자는악의적으로조작된HTTP요청을전송하여취약한시스템에접근할수있는권한을

        얻을수있다.
        *IIS(InternetInformationServices):MS社에서제공하는웹서버프로그램
    o관련취약점
        -IIS5.0WebDAVAuthenticationBypassVulnerability(CVE-2009-1122)
        -IIS5.1and6.0WebDAVAuthenticationBypassVulnerability(CVE-2009-1535)
    o영향받는소프트웨어
        -InternetInformationServices5.0onMicrosoftWindows2000ServerSP4
        -InternetInformationServices5.1onWindowsXPProfessionalSP2,SP3
        -InternetInformationServices6.0onWindowsXPProfessionalx64EditionSP2
        -InternetInformationServices6.0onWindowsServer2003SP2
        -InternetInformationServices6.0onWindowsServer2003x64EditionSP2
        -InternetInformationServices6.0onWindowsServer2003SP2forItanium-basedSystems

    o영향받지않는소프트웨어
        -InternetInformationServices7.0onWindowsVista,SP1,SP2
        -InternetInformationServices7.0onWindowsVistax64Edition,SP1,SP2
        -InternetInformationServices7.0onWindowsServer2008for32-bitSystems,SP2
        -InternetInformationServices7.0onWindowsServer2008forx64-basedSystems,SP2
        -InternetInformationServices7.0onWindowsServer2008forItanium-basedSystems,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-020.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-020.mspx

4.MSOffice엑셀취약점으로인한원격코드실행문제점(긴급,969462)

    o설명
        MSOffice엑셀에서비정상적인레코드가포함된엑셀파일을처리하는과정에원격코드실행취약점이존재하여공격자는조작된엑셀파일이포함된악의적인웹페이지를구축한후사용자의방문을유도하거나이메일첨부파일을열어보도록유도하여취약시스템에대해완전한권한획득이가능하다.

    o관련취약점
        -RecordPointerCorruptionVulnerability(CVE-2009-0549)
        -ObjectRecordCorruptionVulnerability(CVE-2009-0557)
        -ArrayIndexingMemoryCorruptionVulnerability(CVE-2009-0558)
        -StringCopyStack-BasedOverrunVulnerability(CVE-2009-0559)
        -FieldSanitizationMemoryCorruptionVulnerability(CVE-2009-0560)
        -RecordIntegerOverflowVulnerability(CVE-2009-0561)
        -RecordPointerCorruptionVulnerability(CVE-2009-1134)

    o영향받는소프트웨어
        -MicrosoftOffice2000SP3
        -MicrosoftOfficeXPSP3
        -MicrosoftOffice2003SP3
        -2007MicrosoftOfficeSystemSP1,SP2
        -MicrosoftOffice2004forMac
        -MicrosoftOffice2008forMac
        -OpenXMLFileFormatConverterforMac
        -MicrosoftOffice엑셀Viewer2003SP3
        -MicrosoftOffice엑셀Viewer
        -MicrosoftOfficeCompatibilityPackforWord,엑셀,andPowerPoint2007FileFormatsSP1,SP2
        -MicrosoftOfficeSharePointServer2007SP1,SP2(32-biteditions)
        -MicrosoftOfficeSharePointServer2007SP1,SP2(64-biteditions)

    o영향받지않는소프트웨어
        -MicrosoftOfficeConverterPack
        -Works8.5
        -Works9

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-021.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-021.mspx

5.MS윈도우PrintSpooler취약점으로인한원격코드실행문제점(긴급,961501)

    o설명
        MS윈도우의PrintSpooler에서RPC요청을처리하는과정에원격코드실행취약점이존재하여공격자는조작된네트워크패킷을전송하여취약시스템에대해완전한권한획득이가능하다.
    o관련취약점
        -BufferOverflowinPrintSpoolerVulnerability(CVE-2009-0228)
        -PrintSpoolerReadFileVulnerability(CVE-2009-0229)
        -PrintSpoolerLoadLibraryVulnerability(CVE-2009-0230)
    o영향받는소프트웨어
        -MicrosoftWindows2000ServerSP4
        -WindowsXPProfessionalSP2,SP3
        -WindowsXPProfessionalx64EditionSP2
        -WindowsServer2003SP2
        -WindowsServer2003x64EditionSP2
        -WindowsServer2003SP2forItanium-basedSystems
        -WindowsVista,SP1,SP2
        -WindowsVistax64Edition,SP1,SP2
        -WindowsServer2008for32-bitSystems,SP2
        -WindowsServer2008forx64-basedSystems,SP2
        -WindowsServer2008forItanium-basedSystems,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-022.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-022.mspx

6.WindowsSearch취약점으로인한정보유출문제점(보통,963093)

    o설명
        WindowsSearch4.0의파일미리보기기능에취약점이존재하여공격자에의해악의적으로제작된HTML파일이검색결과로보여질경우취약한시스템의정보가노출될수있다.
        *WindowsSearch:PC에저장되어있는문서등각종파일을검색하고미리볼수있도록하는기능을제공
    o관련취약점
        -ScriptExecutioninWindowsSearchVulnerability(CVE-2009-0239)
    o영향받는소프트웨어
        -WindowsSearch4.0onWindowsXPSP2,SP3
        -WindowsSearch4.0onWindowsXPProfessionalx64EditionSP2
        -WindowsSearch4.0onWindowsServer2003SP2
        -WindowsSearch4.0onWindowsServer2003x64EditionSP2
    o영향받지않는소프트웨어
        -WindowsVista,SP1,SP2
        -WindowsVistax64Edition,SP1,SP2
        -WindowsServer2008for32-bitSystems,SP2
        -WindowsServer2008forx64-basedSystems,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-023.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-023.mspx

    7.MSWorks변환기취약점으로인한원격코드실행문제점(긴급,957632)
    o설명
        MSWorks변환기에서Works(.WPS)파일을처리하는과정에원격코드실행취약점이존재하여공격자는조작된Works파일이포함된악의적인웹페이지를구축한후사용자의방문을유도하거나이메일첨부파일을열어보도록유도하여취약시스템에대해완전한권한획득이가능하다.
        *MSWorks:MSOffice에포함된문서작성프로그램(국내未출시)
    o관련취약점
        -FileConverterBufferOverflowVulnerability(CVE-2009-1533)
    o영향받는소프트웨어
        -MicrosoftOfficeWord2000SP3
        -MicrosoftOfficeWord2002SP3
        -MicrosoftOfficeWord2003SP3withtheMicrosoftWorks6?9FileConverter
        -MicrosoftOfficeWord2007SP1
        -MicrosoftWorks8.5
        -MicrosoftWorks9

    o영향받지않는소프트웨어
        -MicrosoftOffice2007SP2
        -MicrosoftOffice2004forMac
        -MicrosoftOffice2008forMac
        -OpenXMLFileFormatConverterforMac
        -MicrosoftOfficeWordViewer2003SP3
        -MicrosoftOfficeWordViewerSP1,SP2
        -MicrosoftOfficeCompatibilityPackSP1,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-024.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-024.mspx

8.윈도우커널취약점으로인한권한상승문제점(중요,968537)

    o설명
        윈도우커널에서입력값을검증하는과정등에권한상승취약점이존재하여해당취약점공격에성공한공격자는취약한시스템의커널모드에서악성코드등임의의코드를실행시킬수있다.
    o관련취약점
        -WindowsKernelDesktopVulnerability(CVE-2009-1123)
        -WindowsKernelPointerValidationVulnerability(CVE-2009-1124)
        -WindowsDriverClassRegistrationVulnerability(CVE-2009-1125)
        -WindowsDesktopParameterEditVulnerability(CVE-2009-1126)
    o영향받는소프트웨어
        -MicrosoftWindows2000SP4
        -WindowsXPSP2,SP3
        -WindowsXPProfessionalx64EditionSP2
        -WindowsServer2003SP2
        -WindowsServer2003x64EditionSP2
        -WindowsServer2003forItanium-basedSystemsSP2
        -WindowsVista,SP1,SP2
        -WindowsVistax64Edition,SP1,SP2
        -WindowsServer2008for32-bitSystems,SP2
        -WindowsServer2008forx64-basedSystems,SP2
        -WindowsServer2008forItanium-basedSystems,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-025.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-025.mspx
9.RPC취약점으로인한권한상승문제점(중요,970238)

    o설명
        MS윈도우의RPC에서내부상태정보를업데이트하는과정에권한상승취약점이존재하여해당취약점공격에성공한공격자는악성코드등을실행시켜취약한시스템에대해완전한권한획득이가능하다.
        *RPC(RemoteProcedureCall):네트워크상의다른시스템에있는프로그램에서비스를요청할때사용하는프로토콜
    o관련취약점
        -RPCMarshallingEngineVulnerability(CVE-2009-0568)
    o영향받는소프트웨어
        -MicrosoftWindows2000SP4
        -WindowsXPSP2,SP3
        -WindowsXPProfessionalx64EditionSP2
        -WindowsServer2003SP2
        -WindowsServer2003x64EditionSP2
        -WindowsServer2003forItanium-basedSystemsSP2
        -WindowsVista,SP1,SP2
        -WindowsVistax64Edition,SP1,SP2
        -WindowsServer2008for32-bitSystems,SP2
        -WindowsServer2008forx64-basedSystems,SP2
        -WindowsServer2008forItanium-basedSystems,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-026.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-026.mspx

10.MSOffice워드취약점으로인한원격코드실행문제점(긴급,969514)

    o설명
        MS워드에서워드문서를열람하는과정에원격코드실행취약점이존재하여공격자는조작된워드파일이포함된악의적인웹페이지를구축한후사용자의방문을유도하거나이메일첨부파일을열어보도록유도하여취약시스템에대해완전한권한획득이가능하다.
    o관련취약점
        -WordBufferOverflowVulnerability(CVE-2009-0563)
        -WordBufferOverflowVulnerability(CVE-2009-0565)
    o영향받는소프트웨어
        -MicrosoftOfficeWord2000SP3
        -MicrosoftOfficeWord2002SP3
        -MicrosoftOfficeWord2003SP3
        -MicrosoftOfficeWord2007SP1,SP2
        -MicrosoftOffice2004forMac
        -MicrosoftOffice2008forMac
        -OpenXMLFileFormatConverterforMac
        -MicrosoftOfficeWordViewer2003SP3
        -MicrosoftOfficeWordViewer
        -MicrosoftOfficeCompatibilityPackSP1,SP2

    o영향받지않는소프트웨어
        -MicrosoftWorks8.5
        -MicrosoftWorks9

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-027.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-027.mspx

신고
Posted by hotpoto

티스토리 툴바