2010년 10월 27일 수요일

EventSystem / ID: 4354

COM+ 이벤트 시스템에서 가입자 {0CA41916-F21D-4074-B206-48362DBADD5E}-{00000000-0000-0000-0000-000000000000}-{00000000-0000-0000-0000-000000000000}의 인스턴스를 만들지 못했습니다. RequestWriterInfo이(가) HRESULT 80070534을(를) 반환했습니다.

VSS / ID: 12302

볼륨 섀도 복사본 서비스 오류: 섀도 복사본 서비스 작성자에 연결하려는 중 내부
불일치가 검색되었습니다. 이벤트 서비스 및 볼륨 섀도 복사본 서비스가
올바르게 작동하는지 확인하십시오.

2010년 10월 18일 월요일

MSSQLSERVER / ID: 824

SQL Server에서 일관성 기반의 논리적인 I/O 오류가 검색되었습니다: 페이지가 손상되었습니다(예상 서명: 0x55555555. 실제 서명: 0xcffffffd).. 파일 'E:\Microsoft SQL Server\MSSQL.1\MSSQL\DATA\xxxx.mdf'의 오프셋 0x0000004bdce000에서 데이터베이스 ID 17에 있는 페이지 (1:155367)의 읽기 중 이 오류가 발생했습니다. 자세한 내용은 SQL Server 오류 로그 또는 시스템 이벤트 로그의 추가 메시지에서 확인할 수 있습니다. 이는 데이터베이스 무결성을 위협하는 심각한 오류 상태이며 즉시 수정해야 합니다. 전체 데이터베이스 일관성 검사(DBCC CHECKDB)를 완료하십시오. 이 오류는 다양한 요인으로 인해 발생할 수 있습니다. 자세한 내용은 SQL Server 온라인 설명서를 참조하십시오.

2010년 10월 13일 수요일

2010년 10월 Microsoft 보안 공지

.NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2160841)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-077.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다.


Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(981957)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-073.mspx

이 보안 업데이트는 Windows 커널 모드 드라이버의 공개된 여러 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

Windows 공용 컨트롤 라이브러리의 취약점으로 인한 원격 코드 실행 문제점(2296011)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-081.mspx

이 보안 업데이트는 비공개적으로 보고된 Windows 공용 컨트롤 라이브러리의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 페이지를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 사용자가 관리자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

Windows 로컬 프로시저 호출의 취약점으로 인한 권한 상승 문제점(2360937)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-084.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에 대해 중요입니다. 지원 대상인 모든 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 에디션은 이 취약점의 영향을 받지 않습니다.
취약점으로 인해 공격자가 영향을 받는 시스템에 로그온하여 LPC 메시지를 로컬 LRPC 서버로 보내는 특수하게 조작된 코드를 실행할 경우 권한 상승이 허용될 수 있습니다. 그러면 이 메시지는 인증된 사용자가 NetworkService 계정 컨텍스트에서 실행되는 리소스에 액세스할 수 있도록 합니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

SChannel의 취약점으로 인한 서비스 거부 문제점(2207566)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-085.mspx

이 보안 업데이트는 Windows의 Secure Channel(SChannel) 보안 패키지에서 비공개적으로 보고된 취약점을 해결합니다. SSL(Secure Sockets Layer) 사용이 가능한 웹 사이트를 호스팅하는 영향을 받는 IIS(인터넷 정보 서비스) 서버가 특수하게 조작된 패킷 메시지를 받은 경우 이 취약점으로 인해 서비스 거부가 발생할 수 있습니다. 기본적으로 IIS는 SSL 웹 사이트를 호스팅하도록 구성되어 있지 않습니다.

MFC(Microsoft Foundation Class)의 취약점으로 인한 원격 코드 실행 문제점(2387149)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-074.mspx

이 보안 업데이트는 일반에 공개된 MFC(Microsoft Foundation Class) 라이브러리의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 관리 사용자 권한으로 로그온하고 MFC 라이브러리로 만들어진 응용 프로그램을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

Windows 공유 클러스터 디스크의 취약점으로 인한 변조 문제점(2294255)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-086.mspx

이 보안 업데이트는 공유 장애 조치(Failover) 클러스터로 사용되는 Windows Server 2008 R2에서 발견되어 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 장애 조치(Failover) 클러스터 디스크의 관리 공유에서 데이터 변조가 발생할 수 있습니다. 기본적으로 Windows Server 2008 R2 서버는 이 취약점의 영향을 받지 않습니다. 이 취약점은 장애 조치(Failover) 클러스터에 사용된 클러스터 디스크에만 적용됩니다.


2010년 10월 6일 수요일

Microsoft Sync Framework : 파일, DB 등의 동기화

http://msdn.microsoft.com/ko-kr/library/bb902854(v=SQL.110).aspx

지원되는/지원되지 않는 파일 및 폴더 형식
--------------------------------------------------------------------------------
hidden 및 system 특성이 설정된 경우 Thumbs.db
hidden 및 system 특성이 설정된 경우 Desktop.ini
공급자가 초기화될 때 지정된 메타데이터 파일
offline 또는 device 특성이 설정된 파일
reparse point 특성이 설정된 폴더
서류 가방 폴더가 포함된 폴더는 지원되지 않으며 동기화 범위에 포함되면 안 됨.

기본 제공 변경 내용 검색 알고리즘
--------------------------------------------------------------------------------
다음 속성이 하나라도 변경되면 변경 내용이 보고됩니다.
파일의 마지막 수정 시간
해시를 사용하는 경우 파일에 대해 계산된 해시 값
파일 크기
파일 또는 폴더 이름. 대/소문자를 구분하여 확인합니다.
공급자에서 처리하는 파일 특성 중 하나

다운로드: http://www.microsoft.com/downloads/details.aspx?FamilyID=c3b2f32b-12a9-40b8-9e83-c452ac546c49&displayLang=ko

설치위치 C:\Program Files\Microsoft Sync Framework\2.1
설치후에는 전역어셈블리에 등록되므로,  Visual Studio 에서 참조만 해주면 됨.

유틸중에 SyncToy 가 위 프레임워크에서 작동되는데,. 베타 공유모드로 작동되기 때문에 일부 시스템이나 프로세스에서 점유한 파일은 복사 되지 않은 경우가....

물론 베타 공유 모드로 해야 일관성 보장을 최대한 할수 있을것이므로.. (물론 메타데이터 기록이 되므로 추후 조작이 가능하기는 하지만,,)

그런데!. 실시간 동기화에는 좀 무리...

2010년 10월 1일 금요일

ASP.NET, 2416728 취약점 패치, Microsoft Update 에서 배포

MS10-070 긴급 발표 - ASP.NET 취약점에 대한 패치를 마이크로소프트 업데이트를 통해서 배포를 시작 했습니다. (수동으로 버젼별로 일일히 다운로드해서 적용할 필요가 없어졌네요..)

http://www.microsoft.com/technet/security/advisory/2416728.mspx

지금 즉시, Microsoft Update 를 통해서 패치 적용을 하시기를 권장 드립니다.


01-MS10-070-2416728.png

2019년 12월 MS 취약점 패치 주요 사항

서버 관련 주요 중요 취약점 CVE-2019-1470 | Hyper-V 정보 유출 취약성 https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2019-1470 CVE...