2010년 2월 18일 목요일

2010년 7월 13일부로 Windows 2000 연장기술지원 종료

현재 Windows 2000 Server 를 운영하는 서버는 점진적으로 업그레이드 계획을 진행해야 할것 같습니다. 현재 최신 버젼은 Windows Server 2008 R2 입니다.



 
확장 지원이 만료되더라도 치명적인 문제가 발생할 확률은 거의 없지만, 아주 오래된 OS 이고 성능 및 안정성, 그리고 특히 서버운영자 측면에서 관리상 애로점이 있기 때문에 비용 문제가 최대 요소가 아니라면 최신 버젼으로 업그레이드를 하는 것이 좋을것 같습니다.

서버 OS 의 특성상, 한번 설치하면 하드웨어 문제가 발생하지 않는 이상 재설치등은 보통 3~5년 내에는 하지 않기 때문에, OS 단종후 기본 지원 기간내에는 상위 버젼으로 업그레이드가 적절하지 않나 싶습니다.

----------------------

http://support.microsoft.com/lifecycle/
http://support.microsoft.com/ph/1131#tab0


연장 기술 지원 종료에 대한 안내

1. 마이크로소프트는 출시 제품의 지원 가능 여부에 대한 일관적이고 예측 가능한 지침을 제공하기 위하여 2002년 10월부터 "제품 지원기간 정책"을 시행하고 있습니다.

2. 이러한  "마이크로소프트 제품 지원주기 정책"에 따라 2010년 7월 13일 부로 윈도우 XP SP2와 Windows 2000 연장  기술지원이 종료됩니다. 연장기술지원이 중지되면, 유료기술지원 및 보안패치를 포함한 모든 종류의 기술지원을 완전히 종료하게 됩니다.

마이크로소프트 무료 백신 Microsoft Security Essentials (MSE) 한글판 출시

마이크로소프트의 무료 백신 Microsoft Security Essentials (MSE) 한글판이 출시 되었습니다.

여러 무료 안티바이러스 툴이 있기는 하지만,. MSE 의 경우 기업(5인이내 사업장 제한이 있기는 하지만, 중견/대기업이 아니고서는 문제 없을듯...) 에서도 사용이 가능한 제품입니다.




XP 다운로드
http://download.microsoft.com/download/6/1/D/61D3BE5F-0AF0-49C2-8A14-44D8AFA4698A/
mssefullinstall-x86fre-ko-kr-xp.exe


Vista / Windows 7 32bit 다운로드
http://download.microsoft.com/download/6/1/D/61D3BE5F-0AF0-49C2-8A14-44D8AFA4698A/
mssefullinstall-x86fre-ko-kr-vista-win7.exe


Vista / Windows 7 64bit 다운로드
http://download.microsoft.com/download/6/1/D/61D3BE5F-0AF0-49C2-8A14-44D8AFA4698A/
mssefullinstall-amd64fre-ko-kr-vista-win7.exe


2010년 2월 11일 목요일

2010년 2월 마이크로소프트 보안 공지

SMB 클라이언트의 취약점으로 인한 원격 코드 실행 문제점 (978251)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-006.mspx

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
이 취약점으로 인해 공격자가 특수하게 조작된 SMB 응답을 클라이언트가 시작한 SMB 요청에 보낼 경우 원격 코드 실행이 발생할 수 있습니다.
이 보안 업데이트는 SMB 클라이언트가 응답 유효성을 검사하는 방식을 수정하여 취약점을 해결합니다.


Windows 셸 처리기의 취약점으로 인한 원격 코드 실행 문제점 (975713)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-007.mspx

요약: 이 보안 업데이트는 Microsoft Windows 2000, Windows XP 및 Windows Server 2003에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.
다른 Windows 버전은 이 보안 업데이트의 영향을 받지 않습니다.
이 취약점으로 인해 웹 브라우저 같은 응용 프로그램이 특수하게 조작된 데이터를 ShellExecute API 함수로 Windows 셸 처리기를 통해 전달할 경우 원격 코드 실행이 발생할 수 있습니다.
이 보안 업데이트는 ShellExecute API가 입력 매개 변수를 검사하는 방식을 수정하여 취약점을 해결합니다.

Windows TCP/IP의 취약점으로 인한 원격 코드 실행 문제점 (974145)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-009.mspx

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다.
가장 위험한 취약점으로 인해 IPv6를 사용하는 컴퓨터로 특수하게 조작된 패킷이 전송될 경우 원격 코드 실행이 허용될 수 있습니다.
공격자는 특수하게 조작된 ICMPv6 패킷을 만들어 IPv6를 사용하는 시스템에 보내는 방법으로 취약점 악용을 시도할 수 있습니다.
이 보안 업데이트는 Windows TCP/IP에서 경계 검사 및 기타 패킷 처리 작업을 수행하는 방식을 변경하여 취약점을 해결합니다.


Windows Server 2008 Hyper-V의 취약점으로 인한 서비스 거부 문제점 (977894)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-010.mspx

요약: 이 보안 업데이트는 Windows Server 2008 Hyper-V 및 Windows Server 2008 R2 Hyper-V에서 발견되어 비공개적으로 보고된 취약점을 해결합니다.
이 취약점으로 인해 Hyper-V 서버에서 호스팅하는 게스트 가상 컴퓨터 중 하나의 인증된 사용자가 잘못된 형식의 컴퓨터 명령 시퀀스를 실행할 경우 서비스 거부가 발생할 수 있습니다.
이 보안 업데이트는 Hyper-V 서버가 게스트 가상 컴퓨터 내에서 실행되는 컴퓨터 명령의 인코딩 유효성을 검사하는 방식을 수정하여 취약점을 해결합니다.


Windows Client/Server Run-time Subsystem의 취약점으로 인한 권한 상승 문제점 (978037)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-011.mspx

요약: 이 보안 업데이트는 비공개적으로 보고된 CSRSS(Microsoft Windows Client/Server Run-time Subsystem)의 취약점을 해결합니다.
이 취약점으로 인해 공격자가 시스템에 로그온하여 공격자가 로그아웃한 후에도 계속 실행되도록 특수하게 조작된 응용 프로그램을 시작할 경우 권한 상승이 발생할 수 있습니다.
이 보안 업데이트는 사용자의 프로세스가 로그아웃 시 종료되는 방식을 수정하여 취약점을 해결합니다.

SMB 서버의 취약점으로 인한 원격 코드 실행 문제점 (971468)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-012.mspx

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다.
이 중 가장 심각한 취약점으로 인해 공격자가 특수하게 조작된 SMB 패킷을 만들어 영향을 받는 시스템에 보내는 방법으로 원격 코드 실행이 발생할 수 있습니다.
보안 업데이트는 SMB가 SMB 요청의 유효성을 검사하는 방법을 수정하여 이러한 취약점을 해결합니다.

Kerberos의 취약점으로 인한 서비스 거부 문제점 (977290)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-014.mspx

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
신뢰할 수 있는 비 Windows Kerberos 영역의 인증된 사용자로부터 특수하게 조작된 티켓 갱신 요청이 Windows Kerberos 도메인으로 보내질 경우 이 취약점으로 인해 서비스 거부가 발생할 수 있습니다.
서비스 거부는 도메인 컨트롤러가 다시 시작될 때까지 지속될 수 있습니다. 이 업데이트는 Kerberos 서버에서 티켓 갱신 요청을 처리하는 방식을 수정하여 취약점을 해결합니다.

Windows 커널의 취약점으로 인한 권한 상승 문제점 (977165)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-015.mspx

요약: 이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 시스템에 로그온한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다.
보안 업데이트는 Windows 커널이 예외를 올바르게 처리하도록 하여 취약점을 해결합니다. 이 보안 업데이트는 Microsoft 보안 권고 979682에서 처음 설명한 취약점도 해결합니다.

2010년 2월 5일 금요일

원격 세션 종료하기

비슷? 같은? 내용이  등록되어 있기는 하지만, 간단한 팁 정도라서...^^
RPC 접근이 가능한 상태이어야 합니다.

C:>net use \192.168.1.100
명령을 잘 실행했습니다.

C:>logoff /?
세션을 끝냅니다.

LOGOFF [세션이름 | 세션id] [/SERVER:서버이름] [/V] [/VM]

  세션이름            세션 이름.
  세션id              세션 ID.
  /SERVER:서버이름    로그오프할 사용자 세션을 가진 원격 데스크톱 서버를
                      지정합니다(기본값은 현재 서버).
  /V                  수행할 동작에 대한 정보를 표시합니다.
  /VM                 서버 또는 가상 컴퓨터에서 세션을 로그오프합니다. 세션의 고유 ID를 지정해야 합니다.

C:>query /?
QUERY { PROCESS | SESSION | TERMSERVER | USER }

C:>query session
 세션 이름         사용자 이름              ID  상태    종류        장치
 services                                    0  디스크
>console           Administrator             1  활성

C:>query session /server:192.168.1.100
 세션 이름         사용자 이름              ID  상태    종류        장치
                                             0  디스크  rdpwd
 rdp-tcp                                 65536  수신 대기  rdpwd
 console                                     2  Conn    wdcon
                   wssplex                  3  디스크  rdpwd
                   wssplex                  1  디스크  rdpwd

C:>logoff 1 /server:192.168.1.100
C:>


DCOM / ID: 10010

{4991D34B-80A1-4291-83B6-3328366B9097} 서버가 요구된 초과 시간 안에 DCOM으로 등록하지 않았습니다.

{4991D34B-80A1-4291-83B6-3328366B9097} =>
백그라운드 인텔리전트 전송 컨트롤 클래스
AppId : {69AD4AEE-51BE-439b-A92C-86AE490E8B30}

2010년 2월 4일 목요일

ESENT / ID: 454

services (256) 데이터베이스 복구/복원이 예기치 않은 오류 -515(으)로 인해 실패하였습니다.

2019년 12월 MS 취약점 패치 주요 사항

서버 관련 주요 중요 취약점 CVE-2019-1470 | Hyper-V 정보 유출 취약성 https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2019-1470 CVE...