Xen APP관련 서버에서 WMI관련 Services Module이 이상할 경우 IMA Service에서 오동작을 발생하며, Server Farm에서

제거되는 현상이 발생하게 된다.

 

[현상 Capture]- http://dongjo.tistory.com/106

image

 

예전 포스팅 내용을 보면 WMI 문제 발생시 조치 했던 방법이 있는데 이와 연관되어 좀더 추가적인 내용을 담았다.

참조 : http://www-01.ibm.com/support/docview.wss?uid=swg21230927

 

[현상]

Wbemtest 로 로컬 WMI 접속 시도 시 서비스 없음과 함께 실패 그와 관련하여 연관 서비스 역시 동작하지 않음

 

[해결 방법]

Complete reinstall of WMI
The steps generally include the following:
1. winmgmt /clearadap
2. winmgmt /kill
3. winmgmt /unregserver
4. winmgmt /regserver
5. winmgmt /resyncperf
6. net stop winmgmt
7. del %SystemRoot%/system32/Wbem/Repository/*.* /s
8. net start winmgmt
9. %SystemRoot%/system32/wbem/wbemtest.exe

 

서버 재기동 없이도 위와 같은 방법으로 처리를 할 경우 간단히 처리 할 수 있다.

신고
Posted by hotpoto

Windows 시간 동기화(Sychronization) 서비스(W32Time)는 IETF RFC 1769에 설명된 대로 SNTP(Simple Network Time Protocol)의 구현을 완전하게 준수합니다.

 

기본 작업
  1. 클라이언트 부팅
    1. 클라이언트가 인증 도메인 컨트롤러에 접속합니다.
      1. 두 컴퓨터 사이의 대기 시간을 알기 위해 패킷이 교환됩니다.
      2. W32Time은 어떤 현재 시간을 로컬("대상" 시간)에 수렴할지 결정합니다.
    2. 클라이언트가 로컬 시간을 조정합니다.
      1. 대상 시간이 로컬 시간보다 빠르면 로컬 시간은 즉시 대상 시간으로 설정됩니다.
      2. 대상 시간이 로컬 시간보다 늦은 경우, 로컬 시간이 동기화(Sychronization)에서 2분 이상 벗어나지 않으면 다음 20분에 걸쳐 로컬 클럭을 늦춰 두 시간을 맞춥니다. 로컬 시간이 동기화(Sychronization)에서 2분 이상 벗어나면 시간이 즉시 설정됩니다.
  2. 주기적 확인
    1. 시간 서버 클라이언트는 주기적 확인을 수행합니다.
      1. 클라이언트는 "주기"마다 한 번씩 "인바운드(Inbound) 시간 파트너"(인증 도메인 컨트롤러)에 연결합니다.
      2. 초기 주기는 8시간입니다.
    2. 로컬 시간이 대상 시간과 2초 이상 차이나면 다음과 같은 작업이 수행됩니다.
      1. 확인 주기가 절반으로 줄어듭니다.
      2. 아래 조건 중 하나에 일치할 때까지 다음 주기적 확인에서 이 프로세스가 반복됩니다.
        1. 로컬 시간과 대상 시간 사이의 차가 2초 이내를 유지합니다.
        2. 간격 빈도가 최소 설정인 45분으로 줄어듭니다.
      3. 2초 이내의 정확성이 유지되면 최대 주기인 8시간이 될 때까지 확인 주기가 두 배로 늘어납니다.
  3. 시간 수렴 계층 구조
    1. 모든 클라이언트 데스크톱은 인증 도메인 컨트롤러(DSGetDCName()에서 반환된 도메인 컨트롤러)를 인바운드(Inbound) 시간 파트너 후보로 지정합니다. 이 도메인 컨트롤러를 사용할 수 없으면 클라이언트는 도메인 컨트롤러를 다시 요청합니다.
    2. 모든 구성원 서버(Member Server)는 같은 프로세스를 따릅니다.
    3. 도메인의 모든 도메인 컨트롤러는 기본 도메인 컨트롤러(PDC) 유연성 있는 단일 마스터 작업(FSMO)을 인바운드(Inbound) 시간 파트너 후보로 지정합니다.
    4. 엔터프라이즈의 모든 PDC FSMO는 도메인의 계층 구조를 따라 인바운드(Inbound) 시간 파트너를 선택합니다.
    5. 포리스트의 루트에 있는 PDC FSMO는 권한을 보유하며 미국 해군 관측소(United States Naval Observatory) 같은 외부 시간 소스와 동기화(Sychronization)하도록 수동으로 설정될 수 있습니다.
Windows Time 서비스를 설정하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

 

참조 : http://support.microsoft.com/kb/224799/ko

신고
Posted by hotpoto

Xen Server 사용기 제 2 탄입니다. 이번에는 Xen Center에서 제공하는 Template 기능을 이용하여 여러대의 서버를 손쉽게 만들어 보겠습니다.^^ 여러대의 가상 Machine (VM)을 만들어야 할 때 이러한 방법을 사용하면 아주 유용하게 쓰일수 있습니다.

만약 개발자의 요청으로 인해 테스트 서버를 구축해야 한다는 Case가 있습니다. 이러할 경우 일반적인 프로세스는 대부분 아래와 같다고 생각이 됩니다.

 

[유휴서버확인 - 프로세스]

개발자/현업 요청접수 → 서버운영 및 자산관리 Part에 유휴서버 확인 → 만약 있다면 운영인원에게 설치 요청 → 환경 Setup

 

그러나 Xen Server를 이용할 경우 이와 같은 프로스세가 절반으로 감소하게됩니다. 그 이유는 서버 확인시간 및 서버 설치(H/W & OS), 개발환경 Setup과 같은 수작업 Effort가 대량으로 절감이 되기 때문입니다. 또하나 경제적인 효과는 대부분의 서버 운영조직에서는 운영자의 인건비만 생각하는 경우가 많은데 Xen Server를 이용할 경우 서버 대수의 감소로 인한 상면비용의 절감 효과도 커서 Effort 절감 및 비용절감이라는 두마리의 토끼를 잡을 수 있습니다.

 

서론이 너무 길었네요… 지금부터 Xen Center in Xen Server 에서 Template를 생성하는 방법에 대한 Review를 시작하겠습니다.

 

Xen Server Tamplate을 만들려면 먼저 VM을 생성해야 합니다.

 

[가상 Machine 만들기]

 

1. Xen Center에서 상단 메뉴를 확인해 보시면 “New VM”이라고 표시되는 항목이 있습니다. 이것을 Click

 

image

 

2. install 하려고 하는 기본적인 Template이 표시가 됩니다.

 

image image

 

3. 설치하려는 방법을 선택하는 화면이 나옵니다. 즉, Physical Machine에 내장되어 있는 DVD를 이용할 것인지 아니면 ISO 이미지를 이용할 것인지 설정하는 화면입니다. 이는 나중에 수정할 수 있는 부분이오니, 마이너하게 넘어가셔도 됩니다.

 

image image

 

4. 이후에 가상 Disk 설정 및 Network Interface 설정이 나오는데… 무심코 지나가시기 보다는 NIC같은 경우 VM 자체에서 Teaming 구성을 하실경우 2개 정도만 설정을 하시고 나머지는 삭제해서 올리시는게 좋은 방법 같습니다.

 

image image

 

이렇게 되면 VM 생성이 완료되었습니다. 실제 OS가 Install된것은 아니며, 이제 OS설치를 진행하시면 됩니다.

참고로 저는 빠른 Install을 위해 Windows 2008을 설치했습니다. Windows 2008은 별도 설정없이 Click만 하면 되기 때문에..^^

참고 : Windows 2008 Install (http://dongjo.tistory.com/45)

 

OS설정까지 완료하셨으면 이제 Default로 보안설정 및 필수 Application을 설치합니다. 필요 역할 및 Application을 모두 설치 하셨으면, VM을 Shutdown 합니다.

 

[VM Template 만들기]

 

1. Shutdown된 Image에서 마우스 우클릭 해보시면 다음과 같은 화면이 나옵니다.

 

image

 

2. 이후 경고창이 발생하는데 되돌릴 수 없다는 메세지네요~~ 뭐 실패하면 다시 만들면 되니까.. 그대로 Click

 

image

 

3. 이후에 완료되면 아래와 같이 Template이 완성되게 됩니다.

 

image

 

4. 이후 Template을 이용해 가상 Machine을 만든다면 바로 OS가 설치되어 잇는 VM을 생성할 수 있습니다.

 

Template의 장점은 한번만 고생을 하면 된다는 것입니다. 흔히 Golden Image & Base Image로 부르는데 Template 복사가 되기 때문에 기본 이미지 생성 후 DB서버가 필요한 경우 SQL 전용 테스트 서버를 구성할 수도 있고 Xen Server 內 개발용 AD를 구축하여 계정관리도 손쉽게 할 수 있기 때문에 아주 강력한 기능이라고 생각이 됩니다.

 

또한 Xen Desktop 구성시 이와 같은 방법으로 Golden Image를 관리하여 프로비져닝 기능을 이용하기도 하니 쉽게 배울수 있고 반드시 알아 두어야 하는 기능이라고 생각합니다.

 

[Template 사용기 총평]

 

이러한 기능은 어찌보면 다른 Vendor사에도 기본적으로 제공되는 기능일 것이라 생각됩니다. 그러나 Xen Server Control 뿐만이 아닌 Xen Desktop까지 확장해서 쓸 수 있다는 점이 가장 강점이라고 생각됩니다.

 

서론에서도 말했지만 이러한 기능은 UC환경으로 전환된 운영환경에서도 좋은 역활을 할 뿐만이 아니라 이러한 솔루션을 도입검토할때 개발서버 통합 환경에도 쉽게 이용할 수 있는 것이라 생각이 됩니다. End User가 원할때 즉시 서비스 할 수 있는, 어떠한 환경에서도 쉽게 제공할 수 있는 이러한 Solution이 클라우드 컴퓨팅의 가장 기본적인 Point가 이닌가 생각해봅니다.

신고
Posted by hotpoto

Xen Server 사용기…

 

요즘 가상화에 대한 말들이 많다. 클라우드 컴퓨팅… 이를 통한 UC환경으로의 전환, 상면비용 절감을 위한 Green IT 및 Consolidation 등등… 대규모 Site에서 사용하고 있는 Xen APP(Metaframe)으로 시장 점유율을 높여온 Citrix사가 Open Source인 Xen을 인수한 이후 가장 핵짐적으로 사업을 진행하고 있는게 Xen Server의 보급이라고 생각됩니다. Xen Desktop 시장도 요즘 Portion을 넓혀 가고 있는 상태지만, 아무래도 Xen APP의 이미지가 강하게 심어져 있는, 즉 Application 가상화 시장에서 탈피해 서버 가상화 부분에 뛰어든 후발주자로써 특징적인 뭔가를 심어줘야 하는것이 아닌가 생각이 듭니다.

지금부터 본격적인 Xen Server 사용기를 적어 보려고 합니다. Citrix 엔지니어에 비하면 다소 비 전문적이고 주관적인 느낌일 수 있지만 넓은 아량으로 끝까지 글을 읽어 주셨으면 하는 바램입니다.

 

[테스트 환경 구축]

 

- H/W Model : DELL PE2950 Xeon X5460, MEM 16G

- OS : Windows 2008 64bit

 

[테스트 환경 Default Architecture]

 

  - Server Configuration : Active Directory (Windows 2008 Core), Xen APP 5.0 (Windows 2008 Ent 64bit)

     .Active Directory : MEM 4G, Xen APP 5.0 : MEM 4G 할당

  - Publishing Application : PPT, Gom Player, Internet Explorer

 

테스트 수행하기에 좋은 장비라고 생각이 됩니다. Xen Source의 장점 중 하나라고 하는 H/W의 종속성이 없이 때문에 특별히 호환 목록을 확인해볼 필요는 없었습니다. Xen Hypervisor 또한 MS Hypervisor와 동일한 베어메탈 방식의 가상화 Solution으로 구성이 되어 있는듯 합니다. (MS Hyper-V Architecture : http://dongjo.tistory.com/121)

 

[Xen Server 설치]

 

이렇게 테스트를 LAB을 구성한 다음 Xen Server를 설치해 보았습니다. 설치 DVD를 이용하여 설치를 진행하였는데 설치시 크게 어려운 부분이 없이 주로 Next를 하여 쉽게 넘어갔습니다.^^ Linux 기반으로 구성이 되었다고는 하지만 요즘 트렌드에 맞추어 초보자도 쉽게 Install할 수 있다는 느낌을 받았습니다. 일단 Xen Server를 초기 접속할 수 있는 IP설정과 Root 패스워드 설정만 바로 할 수 있다면 쉽게 이용이 가능할 것이라 생각이 되었습니다.

Windows 2008 64bit에서 제공하는 Hyper-V설치도 나름 깔끔하다는 생각이 들었는데 Xen Server는 시간도 적게 걸리고 이후 설정하는 화면도 무료로 제공되는 Tool로는 상당히 강력한 기능을 제공하는것 같았습니다.

 

[Xen Server 구성]

 

Physical BOX에 Xen Server 설치를 완료하였다면 이제 구성은 Xen Center를 이용하여 구성할 수 있습니다.

Xen Center Download : http://www.citrix.com/lang/English/lp/lp_1688615.asp

 

Xen Center 실행 하면 다음과 같이 초기 화면이 뜹니다.

 

 

 

여기서 Xen Server 설치시 설정한 IP와 root Password를 입력하면 서버를 손쉽게 구성할 수 있는 화면이 나옵니다. 이후 VM(Virtual Machine)을 구성해야 하는데 다른 가상화 관리 Tool과 별다른 어려움이 없습니다. MS Virtual Server, Virtual PC를 사용해보신 분들이라면 별다른 설명 없이도 손쉽게 설치할 수 있습니다.저는 Xen Server에 Xen APP을 이용해보기 위함이였으니, 2개의 VM을 설치하였습니다.

 

VM1 : Active Directory (Windows 2008 Core), VM2 : Xen APP 5.0 (Windows 2008 Ent 64 Bit)

 

 

 

Xen Server 위에서 돌리는 VM들에 대한 반응속도나 사용편의성을 보았을 때 기본적 Console 접속 Mode또한 속도가 빠르며,

hotkey설정등이 쉽게 눈에 들어와 사용자가 쉽게 다룰 수 있도록 제공한 듯 보였습니다.

그리고 바로 위에 화면에서 보면 “Switch to Remote Desktop” 이란 버튼이 있는데 이를 이용하면 좀더 빠른 응답속도로 VM을 다룰 수 있어 좋은 기능이라고 생각 됩니다.

 

[Xen Server 위에 Xen APP 5.0 구성하기]

 

Citrix사에서 Main Solution이라고 할 수 있는 Xen APP을 구성해 보았습니다. Xen APP서버의 경우 서비스 연속성을 위해 많은 서버를 서비스 군으로 묶어 서비스를 제공하는데 이러한 Box를 통합한다면 서버 운영비용을 절감할 수 있는 장점이 있기 때문에 이와 같은 테스트를 수행해 보았습니다. VM을 구성하고 나서 제가 선택을 잘했다는 생각이 마구마구 드는 Option을 발견하였습니다.

 

 

바로 위와 같은 Option인데 VM을 Hyper-V와 같이 일반적인 VM으로 인식할것이냐 아니면 Xen APP에 특화된 VM을 만들것이냐 선택하는 것이였습니다. Optimize의 의미가 뭘까 생각을 해봤지만 아무래도 메모리 쪽 사용 방법이나 계획을 미리 정의된 값으로 제공을 하는것이 아닌가 하는 생각이 들었습니다.^^

 

이후 Xen Center에서 VM(Xen APP)접속 후 Application 설치 및 Xen APP 구성을 실시하였습니다. Physical 서버 구성할때랑 응답속도나 지연현상은 발견되지 않는것 같았습니다.

 

 

Application Publishing 및 IIS 구성등을 진행해 보았지만 실제 Physical서버에 접속되어 있는것과 같은 느낌을 받았습니다. 엔지니어가 아닌관계로 세부 설정을 수행하지는 못하였으며, 기본적인 설정만 하고 Web Interface를 기동해 보았습니다.

 

 

Web Interface 초기 구성 모습입니다. 이것또한 Physical 서버를 사용했을때랑 별다른 차이가 없었습니다. PPT를 실행하여 보았습니다. 초기 반응은 전혀 굼뜸이 없으며 파일 열기 또한 빠른속도로 열렸습니다. seamless Mode로 창을 마구 움직여 보았으나 아직은 많은 Application을 실행하지 않아서 인지… 끊김 없이 빠른 속도로 움직입니다.

 

 

이후 문서로딩 후 글씨 입력 및 슬라이드 쇼를 진행해 보았으나 전혀 문제가 없이 잘 수행이 되었습니다. 좀더 정확한 수행을 위해 Edge Sight를 수행해볼 예정이나 빨리 글을 올리고 싶은 맘에 여기까지만 테스트 해보았습니다.^^

 

[사용기 총평]

 

 

VMWare와 비교한 자료에서 Xen Server의 성능을 어느정도 볼 수 있는 자료라고 생각합니다. 이러한 성능 테스트 자료는

각 Vendor사 별로 다르게 나오기 때문에 정확한 자료는 아니라고 생각이 됩니다. 그러나 이번 테스트를 수행하면서 다음과 같이 활용을 한다면 좀더 공격적이고 시장 점유율을 높일 수 있는 Marketing 수단이 될 수 있겠다는 생각을 해보았습니다.

 

1. Xen Server 무료 제공으로 인한 Xen APP 서버 통합

 

2. P2V Solution 강화를 통한 Hosting 단위 Consolidation 진행

 

3. Xen Server를 통한 Xen Desktop의 확대 및 Xen APP과 결합상품(?) 개발

 

앞으로 시간이 허락되는한 좀더 많은 테스트를 수행해볼 예정입니다. 분명 Xen Server는 매력있고 강점있는 Solution이라고 생각이 됩니다. 유료 version에서 지원하는 Xen Motion 기능도 한번 테스트를 해보고 싶지만 어떻게 될지는 모르겠습니다.^^

 

지금까지 읽어주신 것에 대한 감사를 드리며 조만간 사용기 2탄 으로 다시 찾아 뵙겠습니다.

신고
Posted by hotpoto

출처 : 국가사이버안전센터

 

■ 개 요
  Micrososft Video ActiveX 컨트롤(msvidctl.dll)에서 원격코드 실행이 가능한 신규(7.7 기준 보안패치 미발표) 취약점이 발표됨에 따라 각급기관 담당자들은 해당 취약점을 악용한 해킹에 대비, 아래의 '임시 대응책'을 조속히 수행할 것을 권고합니다.

--------------------------------------------------------------------------------

■ 해당 시스템

   o 영향받는 소프트웨어

  - Windows XP SP 2 and Windows XP SP 3

  - Windows XP Professional x64 Edition SP 2

  - Windows Server 2003 x64 Edition SP 2

  - Windows Server 2003 with SP2 for Itanium-based Systems

o 영향받지 않는 소프트웨어
  - Microsoft Windows 2000 SP 4

  - Windows Vista(SP1, SP2)

  - Windows Vista x64 Edition(SP1, SP2)

  - Windows Server 2008 for 32-bit Systems(SP2)

  - Windows Server 2008 for x64-based Systems(SP2)

  - Windows Server 2008 for Itanium-based Systems(SP2)

--------------------------------------------------------------------------------

■ 임시 대응 방법
    o MS社의 정식 보안업데이트가 발표되기 전까지 임시 보안대책으로 모든 윈도우 PC에서 MS Video ActiveX 컨트롤을 실행하지 않도록 아래 링크의 '해결 방법 사용'란에 있는 'Microsoft Fix it' 프로그램을 다운로드 받아 실행  

http://support.microsoft.com/kb/972890

  * 일부 비디오 처리가 원활하지 않을 수 있으며, 향후 MS社사의 패치(사이버안전센터 홈페이지 공지 예정) 적용 등으로 기능 복원이 필요하면 '해결 방법 사용 안 함'에 있는 프로그램을 실행

o 상기 기술적 대책은 해당 취약점에 대한 근본적인 해결책이 아니므로 신뢰할 수 없는 웹사이트 방문을 자제하고 발송자가 확인되지 않는 수상한 이메일에 첨부된 링크를 클릭하지 않도록 주의 요망

o 백신 소프트웨어를 최신버전으로 유지하고 실시간 감시 기능을 사용

--------------------------------------------------------------------------------

■ 관련 사이트
    → http://www.microsoft.com/technet/security/advisory/972890.mspx 

    → http://www.securityfocus.com/bid/35558/info
    → http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0015

신고
Posted by hotpoto

요즘 Xen APP 구성 및 Terminal 환경을 구성하기 위해 Active Directory설치시 Core Version으로 설치하는 경우가 많다고 한다. 아무래도 보안패치나 뭐 이런게 적을 뿐더러 일반 텍스트 환경이라 안전성(?)이 좀더 좋다고 해야하는건가??

 

Windows 2008 Core설치후 주로 했던 명령어가 netsh, oclist 뭐 이정도 같다. 막상 User를 등록할려고 해도 dsadd 및 수많은 DNS Setting등과 같은 모든 작업을 Command로 할 지신이 있는가???

 

다른분들은 어떨지 몰라도 나는 먼저 두려움이 앞선다. Unix 운영할때도 그게 젤루 싫었는데….. 그래서 VISTA 혹은 다른 Windows 2008 서버에서 관리하다면 사용상에 큰 무리가 없을것이라 생각이 된다.

 

이러한 명령을 가능하게 하는 Command는 바로~~~~~` “netsh”이다.

 

만약 아래와 같이 MMC를 이용하고 싶다면 사정없이 명령어를 입력하면 된다…^^

 

image

 

image

신고
Posted by hotpoto

Windows Server 2008 Terminal Service 기능 中 TS Web을 통해 Application을 이용할 경우 XP XP3에서 아래와 같은 오류가 발생할 수 있다.  이러할 경우 어떻게 조치를 해야 하는 것일까?

 

[오류발생사항] – TS Web Access 접속시 오류발생

 

image

 

[조치방법]

 

1. Internet Explorer 7의 경우 도구메뉴를 Click하여 추가기능관리를 Click!

 

image

 

2. 이후 Enable or Disable Add-on(추가 기능 사용 또는 사용안함)을 Click하면 다음과 같이 Disable된 Module 2개를 확인할

   수 있다.

 

image

 

3. 2가지 기능 모두를 Enable로 변경하고 확인을 누르면 Internet Explorer가 재시작 되면서 정상적인 화면을 볼 수 있다.

 

[정상화면 출력]

 

image

신고
Posted by hotpoto

요즘 Xen Server 에 대한 사람들의 궁금증이 증가되는것 같다. 이에 한번 테스트 해보기로 큰 맘을 먹고 이에 대한 테스트를 수행해 보려고 한다. 이중 첫번째 단계로 Xen Server 설치 이후 Vitrual Machine에 Windows 2008 Core Version을 올려 AD 구성해보는것이 첫번째 Mission 이다.~~~^^

 

[Windows 2008 Core]

 

Windows 2008 Core를 처음 다루는거라 부족한 면이 많다. 이렇다할 참고자료 없이 맨땅에 해딩하는 기분으로 시작해보았다.

 

image

위의 그림은 XenCenter에서 Windows Core Version을 실행하고 있는 모습니다. 일단 Install만 해놨지 IP설정이나 뭐 이런것을은

전혀 설정되어 있지 않은 상태이다. IP설정이나, 만약 Core에 원격 Desktop 접속을 원하면 http://cokooni.tistory.com 에 들어가면 자세한 방법이 나와있다. 간단히 설명하자면 Windows 2003에서도 똑같은 명령을 수행할 수 있으며 “netsh”명령어를 사용해서 Network 설정을 할 수 있다.

 

image image

 

오른쪽 그림을 보면 Core Version에서 Registory 값을 쉽게 변경할 수 있는 SCregEdit.wsf 파일이 있는데 이 파일을 이용하여

원격접속 및 뭐 다른것들을 손쉽게 변경할 수 있다. 파일 내용 中 하단에 보면 사용 가능한 Option을 지정할 수 있다.

 

image

 

[Windows 2008 Core Active Directory Install]

 

참고 : http://support.microsoft.com/kb/947034

 

이제 기본적인 설정이 끝났으면 본격적으로 Active Directory를 Install해보겠다. 위에 참고 KB문서를 보면 Install하는 방법이 쉽게 나와 있다. Install하는 방법은 몇가지 방법으로 할 수 있으나 특정 파일내 설치되는 환경을 미리 정의 이후 dcpromo를 이용하여 환경파일을 읽어오는 방법으로 설치해 보겠다.

 

image

 

이와 같이 실행하면 정상적으로 설치되는 화면을 볼 수 있다. 환경파일 설정 방법은 다음과 같다.

 

[환경파일 내용]

 

[DCINSTALL]
InstallDNS=Yes
NewDomain=forest
NewDomainDNSName=TST.com
DomainNetBiosName=TST
SiteName=HERE
ReplicaorNewDomain=domain
ForestLevel=3
DomainLevel=3
RebootOnCompletion=yes
SafeModeAdminPassword=

 

=====================================================================================

[설치되면서 발생하는 Log]

Active Directory 도메인 서비스 파일이 설치되어 있는지 여부를 확인하는 중입니다.
Active Directory 도메인 서비스 설치

환경 및 매개 변수를 확인하는 중...

권한 있는 부모 영역이 없거나 권한 있는 부모 영역에서 Windows DNS 서버가 실행되고 있지 않으므로 이 DNS 서버에 대한 위임을 만들 수 없습니다. 기존 DNS 인프라와 통합하는 중이면 TST.com 도메인 외부에서 이름 확인을 신뢰할 수 있도록 부모 영역에 이 DNS 서버에 대한 위임을 수동으로 만들어야 합니다. 그렇지 않으면 아무 작업도 필요하지 않습니다.

----------------------------------------
다음 작업이 수행됩니다.
이 서버를 새 포리스트의 첫 번째 Active Directory 도메인 컨트롤러로 구성합니다.

새 도메인 이름은 TST.com이며 새 포리스트의 이름으로도 사용됩니다.

도메인의 NetBIOS 이름은 TST입니다.

포리스트 기능 수준: Windows Server 2008

도메인 기능 수준: Windows Server 2008

사이트: HERE

추가 옵션:
  읽기 전용 도메인 컨트롤러: 아니요
  글로벌 카탈로그: 예
  DNS 서버: 예

DNS 위임 만들기: 아니요

데이터베이스 폴더: C:\Windows\NTDS
로그 파일 폴더: C:\Windows\NTDS
SYSVOL 폴더: C:\Windows\SYSVOL

이 컴퓨터에 DNS 서버 서비스를 설치합니다.
이 컴퓨터에 DNS 서버 서비스를 구성합니다.
이 DNS 서버를 기본 설정 DNS 서버로 사용하도록 이 컴퓨터를 구성합니다.

새 도메인 Administrator의 암호는 이 컴퓨터의 로컬 Administrator의 암호와 같습니다.
----------------------------------------

시작하는 중...

DNS 설치를 수행하는 중...

다음 작업을 위해 Ctrl+C를 누릅니다. 취소

DNS 설치가 완료될 때까지 대기하는 중

DNS 서버 서비스가 인식될 때까지 대기하는 중... 0

DNS 서버 서비스가 시작될 때까지 대기하는 중... 0

그룹 정책 관리 콘솔을 설치해야 하는지 확인하는 중...

Active Directory 도메인 서비스를 호스팅할 로컬 컴퓨터를 구성하는 중

다음 디렉터리 파티션을 만드는 중: CN=Schema,CN=Configuration,DC=TST,DC=com; 1585 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 1249 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 988 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 741 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 532 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 327 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 158 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 0 개체 남음

다음 디렉터리 파티션을 만드는 중: DC=TST,DC=com; 0 개체 남음

새 도메인 사용자, 그룹 및 컴퓨터 개체를 만드는 중

LSA 정책 정보 설정 중

machine\software\microsoft\windows 보안 중

SamSs 보안 중

시도한 도메인 컨트롤러 작업이 완료되었습니다.

이 컴퓨터에 DNS 서버 서비스를 구성하는 중...

이 컴퓨터에 지금 Active Directory 도메인 서비스가 TST.com 도메인에 대해 설치되어 있습니다.

이 Active Directory 도메인 컨트롤러가 HERE 사이트에 할당되었습니다. Active Directory 사이트 및 서비스 관리 도구를 사용하여 사이트를 관리할 수 있습니다.

Windows Server 2008 도메인 컨트롤러는 새롭고 보다 안전한 "Windows NT 4.0과 호환되는 암호화 알고리즘 허용" 보안 설정을 기본값으로 사용합니다. 이 설정은 Microsoft Windows 및 비-Microsoft SMB "클라이언트"가 보다 안전하지 않은 NT 4.0 형식의 암호화 알고리즘을 사용하여 보안 채널 세션을 Windows Server 2008 도메인 컨트롤러에 연결하는 것을 예방합니다. 이 새로운 기본값의 결과로, Windows Server 2008 도메인 컨트롤러에서 서비스하는 보안 채널을 필요로하는 작업 또는 응용 프로그램이 실패될 수도 있습니다.

이 변경 사항에 영향을 받는 플랫폼은 Windows NT 4.0 및 비-Microsoft SMB "클라이언트"와 높은 암호화 알고리즘을 지원하지 않는 NAS 장치가 있습니다. Vista 서비스 팩 1 보다 이전 버전을 실행하는 클라이언트의 경우, Active Directory 마이그레이션 도구에서 실행하는 도메인 참가 작업 또는 Windows 배포 서비스등의 일부 작업도 영향을 받을 수 있습니다.

이 설정에 대한 자세한 내용은 기술 자료 문서 942564 (http://go.microsoft.com/fwlink/?LinkId=104751)를 참조하십시오.

이 컴퓨터에는 네트워크 어댑터의 IP 속성에 할당된 고정 IP 주소가 없습니다. 네트워크 어댑터에 대해 IPv4 및 IPv6을 모두 사용하도록 설정된 경우 실제 네트워크 어댑터의 IPv4 및 IPv6 속성 모두에 IPv4 및 IPv6 고정 IP 주소를 모두 할당해야 합니다. 그렇지 않은 경우에는 IPv4 또는 IPv6 고정 IP 주소 중 하나를 할당해야 합니다. 신뢰할 수 있는 DNS(Domain Name System) 작업에 대해 고정 IP 주소를 할당해야 합니다. 고정 IP 주소를 할당하지 않으면 IP 주소가 변경되는 경우 클라이언트가 이 도메인 컨트롤러에 연결하지 못할 수 있으며 현재 동적으로 할당된 IP 주소를 가리키는 모든 위임이 작동을 중지합니다.

=====================================================================================

신고
Posted by hotpoto

Windows에서 제공하는 Alert 기능을 활용하여 시스템 관련 모니터링을 하는 경우가 있다. Event Log에 이력을 남겨 관리할 수 있으며, 특정 조건 (임계치를 초과 할 경우)에서 수행할 동작을 미리 지정하여 시스템 운영의 자동화에 도움을 줄 수 있다.

 

이때 강력하게 사용할 수 있는 명령어가 “Logman.exe”란 명령어이다. 결론부터 말하자면 Windows 2003 과 Windows 2008에서 Command 로 수행될 수 있는 방법에는 약간의 차이가 있다.

 

Windows 2003에서 Logman.exe 명령어는 counter & trace Log만 명령어로 수행할 수 있다. 만약 성능로그를 활용해서 시스템 모니터링을 강화하고 싶다면, 특정 Registry 값을 Export하여 다른 서버에 등록해야 하는 번거로움이 있다.

 

[참고] Perfmon 中 Alert Log 배포를 쉽게 하는 방법

 

1. 원본 Source 서버에서 성능 모니터링을 수행하고자 하는 항목에 대한 Template을 작성한다.

 

image

 

2. 새로 생성한 Registry값을 확인하여 SID값을 원하는 값으로 수정한다.

 

   Key Value : HKLM\SYSTEM\CurrentControlSet\Services\SysmonLog\Log Queries

 

   image

 

3. 수정한 Registry 값을 Export 받은 후 다른서버에 적용한다.

 

만약 특정 Action 발생 후 Script를 실행한다면 수행할 계정을 선택하게 된다. 이러한 경우에는 배포하려는 서버에 공통계정을 만들어 두어 관리를 한다면 좀 더 효과적인 관리가 될 수 있다.

 

그럼 Windows 2008에도 똑같은 위치에 Registry값이 존재할까? 대답은 No!!!이다. 물론 Windows 2003의 Registry값을 등록할 경우 Key Value는 등록이 되며 Windows 2008 Perfmon에도 해당 설정된 값은 보이게 되지만 실행은 되지 않는다.

그럼 Windows 2008에는 이러한 작업을 일일히 해야 하는 것일까?

 

이런 Case일 경우 Windows 2008에서는 logman.exe 명령어를 사용하면 된다.

 

image

 

Windows 2008에서 logman 실행화면이다. 각 Command에 따라서 자세한 설명을 보고싶다면, 가령 예들들어 perfmon관련 Counter를 새로 만들고 싶다면 “logman create /?” 이런 방법으로 각 세부 설명을 볼 수 있다.

 

image

 

위 그림에서 확인할 수 있듯이 Windows 2008에서는 alert 뿐만이 아닌 구성 & API관련 내용에 대한 항목도 Command로 수행할 수 있다. 생성 뿐만이 아닌 수정도 아래와 같이 Command Base로 가능하다.

 

image

 

특정 Registry값을 몰라도 일반 CMD명령어로 alert 설정이 가능하기 때문에 배포를 손쉽게 할 수 있으며 내용 수정또한 쉽게 할 수있어 앞으로 이와 같은 Command를 활용하여 Windows서버 관리를 좀더 효율적으로 하면 좋지 않을까~~~^^

신고
Posted by hotpoto

출처 : 국가사이버안전센터

 

■보안업데이트에포함된취약점및관련사이트

1.ActiveDirectory취약점으로인한원격코드실행문제점(긴급,971055)

    o설명
        ActiveDirectory에원격코드실행취약점이존재하여공격자는취약한시스템에조작된LDAP또는LDAPS요청패킷을전송하여

        해당시스템에대해완전한권한획득이가능하다.
            *ActiveDirectory:사용자,그룹,보안서비스,네트워크자원등을중앙에서관리하는기능을제공
            *LDAP(LightweightDirectoryAccessProtocol):인터넷디렉토리를연결,검색,수정하는데사용하는프로토콜
            *LDAPS(LDAPoverSSL):SSL채널을이용하는LDAP으로암호화통신시사용

    o관련취약점
        -ActiveDirectoryInvalidFreeVulnerability(CVE-2009-1138)
        -ActiveDirectoryMemoryLeakVulnerability(CVE-2009-1139)
    o영향받는소프트웨어
        -ActiveDirectoryonMicrosoftWindows2000ServerSP4
        -ActiveDirectoryApplicationModeonWindowsXPProfessionalSP2,SP3
        -ActiveDirectoryApplicationModeonWindowsXPProfessionalx64EditionSP2
        -ActiveDirectoryonWindowsServer2003SP2
        -ActiveDirectoryApplicationModeonWindowsServer2003SP2
        -ActiveDirectoryonWindowsServer2003x64EditionSP2
        -ActiveDirectoryApplicationModeonWindowsServer2003x64EditionSP2
        -ActiveDirectoryonWindowsServer2003SP2forItanium-basedSystems

    o영향받지않는소프트웨어
        -ActiveDirectoryonWindowsServer2008for32-bitSystems,SP2
        -ActiveDirectoryLightweightDirectoryServiceonWindowsServer2008for32-bitSystems,SP2
        -ActiveDirectoryonWindowsServer2008forx64-basedSystems,SP2
        -ActiveDirectoryLightweightDirectoryServiceonWindowsServer2008forx64-basedSystems,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-018.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-018.mspx

2.InternetExplorer누적보안업데이트(긴급,969897)

    o설명
        InternetExplorer에원격코드실행취약점이존재하여공격자는해당취약점을이용한악의적인웹페이지를구축한후사용자의

        방문을유도하여취약시스템에대해완전한권한획득이가능하다.

    o관련취약점
        -RaceConditionCross-DomainInformationDisclosureVulnerability(CVE-2007-3091)
        -Cross-DomainInformationDisclosureVulnerability(CVE-2009-1140)
        -DHTMLObjectMemoryCorruption(CVE-2009-1141)
        -HTMLObjectMemoryCorruption(CVE-2009-1528)
        -UninitializedMemoryCorruptionVulnerability(CVE-2009-1529)
        -HTMLObjectsMemoryCorruptionVulnerability(CVE-2009-1530)
        -HTMLObjectMemoryCorruptionVulnerability(CVE-2009-1531)
        -HTMLObjectMemoryCorruptionVulnerability(CVE-2009-1532)
    o영향받는소프트웨어
        -InternetExplorer5.01SP4onMicrosoftWindows2000SP4
        -InternetExplorer6SP1onMicrosoftWindows2000SP4
        -InternetExplorer6onWindowsXPSP2,SP3
        -InternetExplorer6onWindowsXPProfessionalx64EditionSP2
        -InternetExplorer6onWindowsServer2003SP2
        -InternetExplorer6onWindowsServer2003x64EditionSP2
        -InternetExplorer6onWindowsServer2003SP2forItanium-basedSystems
        -InternetExplorer7onWindowsXPSP2,SP3
        -InternetExplorer7onWindowsXPProfessionalx64EditionSP2
        -InternetExplorer7onWindowsServer2003SP2
        -InternetExplorer7onWindowsServer2003x64EditionSP2
        -InternetExplorer7onWindowsServer2003SP2forItanium-basedSystems
        -InternetExplorer7onWindowsVista,SP1,SP2
        -InternetExplorer7onWindowsVistax64Edition,SP1,SP2
        -InternetExplorer7onWindowsServer2008for32-bitSystems,SP2
        -InternetExplorer7onWindowsServer2008forx64-basedSystems,SP2
        -InternetExplorer7onWindowsServer2008forItanium-basedSystems,SP2
        -InternetExplorer8onWindowsXPSP2,SP3
        -InternetExplorer8onWindowsXPProfessionalx64EditionSP2
        -InternetExplorer8onWindowsServer2003SP2
        -InternetExplorer8onWindowsServer2003x64EditionSP2
        -InternetExplorer8onWindowsVista,SP1,SP2
        -InternetExplorer8onWindowsVistax64Edition,SP1,SP2
        -InternetExplorer8onWindowsServer2008for32-bitSystems,SP2
        -InternetExplorer8onWindowsServer2008forx64-basedSystems,SP2

    o관련사이트

        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-019.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-019.mspx

3.IIS취약점으로인한권한상승문제점(중요,970483)

    o설명
        IIS에원격코드실행취약점이존재하여공격자는악의적으로조작된HTTP요청을전송하여취약한시스템에접근할수있는권한을

        얻을수있다.
        *IIS(InternetInformationServices):MS社에서제공하는웹서버프로그램
    o관련취약점
        -IIS5.0WebDAVAuthenticationBypassVulnerability(CVE-2009-1122)
        -IIS5.1and6.0WebDAVAuthenticationBypassVulnerability(CVE-2009-1535)
    o영향받는소프트웨어
        -InternetInformationServices5.0onMicrosoftWindows2000ServerSP4
        -InternetInformationServices5.1onWindowsXPProfessionalSP2,SP3
        -InternetInformationServices6.0onWindowsXPProfessionalx64EditionSP2
        -InternetInformationServices6.0onWindowsServer2003SP2
        -InternetInformationServices6.0onWindowsServer2003x64EditionSP2
        -InternetInformationServices6.0onWindowsServer2003SP2forItanium-basedSystems

    o영향받지않는소프트웨어
        -InternetInformationServices7.0onWindowsVista,SP1,SP2
        -InternetInformationServices7.0onWindowsVistax64Edition,SP1,SP2
        -InternetInformationServices7.0onWindowsServer2008for32-bitSystems,SP2
        -InternetInformationServices7.0onWindowsServer2008forx64-basedSystems,SP2
        -InternetInformationServices7.0onWindowsServer2008forItanium-basedSystems,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-020.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-020.mspx

4.MSOffice엑셀취약점으로인한원격코드실행문제점(긴급,969462)

    o설명
        MSOffice엑셀에서비정상적인레코드가포함된엑셀파일을처리하는과정에원격코드실행취약점이존재하여공격자는조작된엑셀파일이포함된악의적인웹페이지를구축한후사용자의방문을유도하거나이메일첨부파일을열어보도록유도하여취약시스템에대해완전한권한획득이가능하다.

    o관련취약점
        -RecordPointerCorruptionVulnerability(CVE-2009-0549)
        -ObjectRecordCorruptionVulnerability(CVE-2009-0557)
        -ArrayIndexingMemoryCorruptionVulnerability(CVE-2009-0558)
        -StringCopyStack-BasedOverrunVulnerability(CVE-2009-0559)
        -FieldSanitizationMemoryCorruptionVulnerability(CVE-2009-0560)
        -RecordIntegerOverflowVulnerability(CVE-2009-0561)
        -RecordPointerCorruptionVulnerability(CVE-2009-1134)

    o영향받는소프트웨어
        -MicrosoftOffice2000SP3
        -MicrosoftOfficeXPSP3
        -MicrosoftOffice2003SP3
        -2007MicrosoftOfficeSystemSP1,SP2
        -MicrosoftOffice2004forMac
        -MicrosoftOffice2008forMac
        -OpenXMLFileFormatConverterforMac
        -MicrosoftOffice엑셀Viewer2003SP3
        -MicrosoftOffice엑셀Viewer
        -MicrosoftOfficeCompatibilityPackforWord,엑셀,andPowerPoint2007FileFormatsSP1,SP2
        -MicrosoftOfficeSharePointServer2007SP1,SP2(32-biteditions)
        -MicrosoftOfficeSharePointServer2007SP1,SP2(64-biteditions)

    o영향받지않는소프트웨어
        -MicrosoftOfficeConverterPack
        -Works8.5
        -Works9

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-021.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-021.mspx

5.MS윈도우PrintSpooler취약점으로인한원격코드실행문제점(긴급,961501)

    o설명
        MS윈도우의PrintSpooler에서RPC요청을처리하는과정에원격코드실행취약점이존재하여공격자는조작된네트워크패킷을전송하여취약시스템에대해완전한권한획득이가능하다.
    o관련취약점
        -BufferOverflowinPrintSpoolerVulnerability(CVE-2009-0228)
        -PrintSpoolerReadFileVulnerability(CVE-2009-0229)
        -PrintSpoolerLoadLibraryVulnerability(CVE-2009-0230)
    o영향받는소프트웨어
        -MicrosoftWindows2000ServerSP4
        -WindowsXPProfessionalSP2,SP3
        -WindowsXPProfessionalx64EditionSP2
        -WindowsServer2003SP2
        -WindowsServer2003x64EditionSP2
        -WindowsServer2003SP2forItanium-basedSystems
        -WindowsVista,SP1,SP2
        -WindowsVistax64Edition,SP1,SP2
        -WindowsServer2008for32-bitSystems,SP2
        -WindowsServer2008forx64-basedSystems,SP2
        -WindowsServer2008forItanium-basedSystems,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-022.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-022.mspx

6.WindowsSearch취약점으로인한정보유출문제점(보통,963093)

    o설명
        WindowsSearch4.0의파일미리보기기능에취약점이존재하여공격자에의해악의적으로제작된HTML파일이검색결과로보여질경우취약한시스템의정보가노출될수있다.
        *WindowsSearch:PC에저장되어있는문서등각종파일을검색하고미리볼수있도록하는기능을제공
    o관련취약점
        -ScriptExecutioninWindowsSearchVulnerability(CVE-2009-0239)
    o영향받는소프트웨어
        -WindowsSearch4.0onWindowsXPSP2,SP3
        -WindowsSearch4.0onWindowsXPProfessionalx64EditionSP2
        -WindowsSearch4.0onWindowsServer2003SP2
        -WindowsSearch4.0onWindowsServer2003x64EditionSP2
    o영향받지않는소프트웨어
        -WindowsVista,SP1,SP2
        -WindowsVistax64Edition,SP1,SP2
        -WindowsServer2008for32-bitSystems,SP2
        -WindowsServer2008forx64-basedSystems,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-023.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-023.mspx

    7.MSWorks변환기취약점으로인한원격코드실행문제점(긴급,957632)
    o설명
        MSWorks변환기에서Works(.WPS)파일을처리하는과정에원격코드실행취약점이존재하여공격자는조작된Works파일이포함된악의적인웹페이지를구축한후사용자의방문을유도하거나이메일첨부파일을열어보도록유도하여취약시스템에대해완전한권한획득이가능하다.
        *MSWorks:MSOffice에포함된문서작성프로그램(국내未출시)
    o관련취약점
        -FileConverterBufferOverflowVulnerability(CVE-2009-1533)
    o영향받는소프트웨어
        -MicrosoftOfficeWord2000SP3
        -MicrosoftOfficeWord2002SP3
        -MicrosoftOfficeWord2003SP3withtheMicrosoftWorks6?9FileConverter
        -MicrosoftOfficeWord2007SP1
        -MicrosoftWorks8.5
        -MicrosoftWorks9

    o영향받지않는소프트웨어
        -MicrosoftOffice2007SP2
        -MicrosoftOffice2004forMac
        -MicrosoftOffice2008forMac
        -OpenXMLFileFormatConverterforMac
        -MicrosoftOfficeWordViewer2003SP3
        -MicrosoftOfficeWordViewerSP1,SP2
        -MicrosoftOfficeCompatibilityPackSP1,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-024.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-024.mspx

8.윈도우커널취약점으로인한권한상승문제점(중요,968537)

    o설명
        윈도우커널에서입력값을검증하는과정등에권한상승취약점이존재하여해당취약점공격에성공한공격자는취약한시스템의커널모드에서악성코드등임의의코드를실행시킬수있다.
    o관련취약점
        -WindowsKernelDesktopVulnerability(CVE-2009-1123)
        -WindowsKernelPointerValidationVulnerability(CVE-2009-1124)
        -WindowsDriverClassRegistrationVulnerability(CVE-2009-1125)
        -WindowsDesktopParameterEditVulnerability(CVE-2009-1126)
    o영향받는소프트웨어
        -MicrosoftWindows2000SP4
        -WindowsXPSP2,SP3
        -WindowsXPProfessionalx64EditionSP2
        -WindowsServer2003SP2
        -WindowsServer2003x64EditionSP2
        -WindowsServer2003forItanium-basedSystemsSP2
        -WindowsVista,SP1,SP2
        -WindowsVistax64Edition,SP1,SP2
        -WindowsServer2008for32-bitSystems,SP2
        -WindowsServer2008forx64-basedSystems,SP2
        -WindowsServer2008forItanium-basedSystems,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-025.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-025.mspx
9.RPC취약점으로인한권한상승문제점(중요,970238)

    o설명
        MS윈도우의RPC에서내부상태정보를업데이트하는과정에권한상승취약점이존재하여해당취약점공격에성공한공격자는악성코드등을실행시켜취약한시스템에대해완전한권한획득이가능하다.
        *RPC(RemoteProcedureCall):네트워크상의다른시스템에있는프로그램에서비스를요청할때사용하는프로토콜
    o관련취약점
        -RPCMarshallingEngineVulnerability(CVE-2009-0568)
    o영향받는소프트웨어
        -MicrosoftWindows2000SP4
        -WindowsXPSP2,SP3
        -WindowsXPProfessionalx64EditionSP2
        -WindowsServer2003SP2
        -WindowsServer2003x64EditionSP2
        -WindowsServer2003forItanium-basedSystemsSP2
        -WindowsVista,SP1,SP2
        -WindowsVistax64Edition,SP1,SP2
        -WindowsServer2008for32-bitSystems,SP2
        -WindowsServer2008forx64-basedSystems,SP2
        -WindowsServer2008forItanium-basedSystems,SP2

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-026.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-026.mspx

10.MSOffice워드취약점으로인한원격코드실행문제점(긴급,969514)

    o설명
        MS워드에서워드문서를열람하는과정에원격코드실행취약점이존재하여공격자는조작된워드파일이포함된악의적인웹페이지를구축한후사용자의방문을유도하거나이메일첨부파일을열어보도록유도하여취약시스템에대해완전한권한획득이가능하다.
    o관련취약점
        -WordBufferOverflowVulnerability(CVE-2009-0563)
        -WordBufferOverflowVulnerability(CVE-2009-0565)
    o영향받는소프트웨어
        -MicrosoftOfficeWord2000SP3
        -MicrosoftOfficeWord2002SP3
        -MicrosoftOfficeWord2003SP3
        -MicrosoftOfficeWord2007SP1,SP2
        -MicrosoftOffice2004forMac
        -MicrosoftOffice2008forMac
        -OpenXMLFileFormatConverterforMac
        -MicrosoftOfficeWordViewer2003SP3
        -MicrosoftOfficeWordViewer
        -MicrosoftOfficeCompatibilityPackSP1,SP2

    o영향받지않는소프트웨어
        -MicrosoftWorks8.5
        -MicrosoftWorks9

    o관련사이트
        →영문:http://www.microsoft.com/technet/security/Bulletin/MS09-027.mspx
        →한글:http://www.microsoft.com/korea/technet/security/bulletin/MS09-027.mspx

신고
Posted by hotpoto

티스토리 툴바