2011년 12월 26일 월요일

Service Control Manager / ID: 7026

다음의 부팅-시작 또는 시스템-시작 드라이버를 로드하지 못했습니다.
lvmedia

2011년 11월 28일 월요일

MSSQLSERVER / ID: 8645

리소스 풀 'default'(2)에서 메모리 리소스가 쿼리를 실행하기를 기다리는 동안 시간이 초과되었습니다. 쿼리를 다시 실행하십시오.

2011년 11월 23일 수요일

[WP7] 에뮬레이터 스토리지 경로 변경


Computer => Device or Emule
ISETool.exe rs xd d0f1e095-524d-4396-ae8d-da908908f3c6 "C:\IsolatedStorage1"

Emule => Computer SnapShot
ISETool.exe ts xd d0f1e095-524d-4396-ae8d-da908908f3c6 "C:\IsolatedStorage1"

2011년 11월 9일 수요일

2011년 11월 Microsoft 보안 공지

NET Framework 및 Microsoft Silverlight의 취약점으로 인한 원격 코드 실행 문제점(2604930) 
http://go.microsoft.com/fwlink/?LinkId=227075

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight에서 비공개적으로 보고된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.


Microsoft Active Accessibility의 취약점으로 인한 원격 코드 실행 문제점(2623699) 
http://go.microsoft.com/fwlink/?LinkId=221538

보안 업데이트는 비공개로 보고된 Microsoft Active Accessibility 구성 요소의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 사용자로 하여금 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일을 열도록 유도할 경우 원격 코드 실행이 허용될 수 있습니다. 결과적으로 합법적인 파일을 열 때 Microsoft Active Accessibility 구성 요소가 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 취약한 응용 프로그램이 로드되는 문서를 열어야 합니다


Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2567053) 
http://go.microsoft.com/fwlink/?LinkId=225915

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 글꼴 파일(예: .fon 파일)을 네트워크 공유, UNC 또는 WebDAV 위치, 전자 메일 첨부 파일에서 열 경우 원격 코드 실행이 허용될 수 있습니다. 원격 공격이 성공하려면 사용자는 신뢰할 수 없는 원격 파일 시스템 위치나 WebDAV 공유에 방문하여 특수하게 조작된 글꼴 파일을 열거나 해당 파일을 전자 메일 첨부 파일로 열어야 합니다.


Microsoft Forefront Unified Access Gateway의 취약점으로 인한 원격 코드 실행 문제점(2544641) 
http://go.microsoft.com/fwlink/?LinkId=217472

이 보안 업데이트는 Forefront UAG(Unified Access Gateway)에서 비공개적으로 보고된 취약점 5건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 URL을 사용하여 영향 받는 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.


Ancillary Function Driver의 취약점으로 인한 권한 상승 문제점(2592799) 
http://go.microsoft.com/fwlink/?LinkId=227486

이 보안 업데이트는 비공개적으로 보고된 Microsoft Ancillary Function Driver(AFD)의 취약점을 해결합니다. 공격자가 사용자의 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.


Host Integration Server의 취약점으로 인한 서비스 거부 문제점(2607670) 
http://go.microsoft.com/fwlink/?LinkId=228596

이 보안 업데이트는 Host Integration Server에서 발견되어 공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점은 원격 공격자가 UDP 포트 1478 또는 TCP 포트 1477 및 1478에서 수신하는 Host Integration Server에 특수하게 조작된 네트워크 패킷을 전송할 경우 서비스 거부를 허용할 수 있습니다. 최상의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다. 이런 경우 Host Integration Server 포트를 인터넷에서 차단해야 합니다.


2011년 10월 20일 목요일

[WP7] UriMapper.UriMappings

// App.xaml
xmlns:nav="clr-namespace:System.Windows.Navigation;assembly=Microsoft.Phone"

<nav:UriMapper x:Key="UriMapper">
    <nav:UriMapper.UriMappings>
        <nav:UriMapping MappedUri="/Views/Info/Default.xaml?V={Value}"
                       Uri="/Info/{Value}"></nav:UriMapping>
    </nav:UriMapper.UriMappings>
</nav:UriMapper>

// App.xaml.cs

public App()
{
    this.RootFrame.UriMapper = Resources["UriMapper"] as UriMapper;
}


[WP7] NavigationContext.QuerySring

NavigationContext.QueryString.Values.First();
NavigationContext.QueryString["KeyName"];

[WP7] SupportedOrientations OrientationChanged Event

this.OrientationChanged += (s, e) => { if (e.Orientation == PageOrientation.Landscape || e.Orientation == PageOrientation.LandscapeLeft || e.Orientation == PageOrientation.LandscapeRight) { TitlePanel.Visibility = System.Windows.Visibility.Collapsed; ContentPanel.SetValue(Grid.RowSpanProperty, 2); ContentPanel.SetValue(Grid.RowProperty, 0); } else { TitlePanel.Visibility = System.Windows.Visibility.Visible; ContentPanel.SetValue(Grid.RowSpanProperty, 1); ContentPanel.SetValue(Grid.RowProperty, 1); } };

2011년 8월 30일 화요일

VDS Basic Provider / ID: 1

예상치 못한 오류입니다. 오류 코드: 2@01010013

Microsoft Hyper-V VSS Writer 오류

Microsoft Hyper-V VSS Writer 프로바이더등 각 제품별로 제공하는 기본 프로바이더를 이용해서 백업을 하는 Windows Backup 에서, 가상화 서버에서 가상화 VM 이 존재하는 파티션 백업시 오류가 나는 경우가 있습니다.

작성자 이름: 'Microsoft Hyper-V VSS Writer'
   작성자 Id: {66841cd4-6ded-4f4b-8f17-fd23f8ddc3de}
   작성자 인스턴스 Id: {5287c65a-0154-4cc4-9e2d-3b35dcea00c0}
   상태: [5] 완료 대기 중
   마지막 오류: 예상치 못한 오류

위와 같은 오류는,.  상당 부분 VM 에 대한 백업이 안정적으로 완료되지 못한 경우에 발생합니다. 정상적인 경우에 아래와 같습니다.

작성자 이름: 'Microsoft Hyper-V VSS Writer'
   작성자 Id: {66841cd4-6ded-4f4b-8f17-fd23f8ddc3de}
   작성자 인스턴스 Id: {7115b044-c79b-46c7-b3fc-c792edadc0af}
   상태: [1] 안정적
   마지막 오류: 오류 없음

가장 기본적인 조치 방법은,. 서비스 중에 "Hyper-V 가상 컴퓨터 관리" 를 재시작 하여 기존에 가지고 있던 VM Guest 에 대한 정보를 갱신하는 방법 입니다.

Windows Backup 에서 위와 같은 백업 오류가 발생하는 원인은 다양한것으로 보이지만, 가장 많이 발생하는 부분이 USB Storage 와 관련된것으로 보입니다. VM Guest VHD 가 USB Storage 에 존재하거나 또는 VM OS 에서 활용하는 리소스중 일부가 USB Storage 에 있는 경우 입니다.

# EventId 3, FilterManager
# EventId 27, volsnap
# EventId 51, Disk  (페이징 작업 동안 \Device\Harddisk2\DR171 장치에 오류가 감지되었습니다. -> 실제 Harddisk2는 USB Storage 였다가 분리되어 시스템에서 존재하지 않는 디스크)

이벤트와 동반하기도 합니다.

Hyper-V-Worker / ID: 12667

'isnull-7': 파일 'H:\ISO\2003-r2-standard-x32-i386.iso'을(를) 열 수 없습니다. 드라이브에서 해당 파일이 제거되었습니다. (가상 컴퓨터 ID 7C68C016-5D09-4D8A-B12F-44F7D22AC6D8)

Hyper-V-Image-Management-Service / ID: 15062

'시스템에서 'D:\Virtual Disks\isnull-23.vhd'을(를) 만들지 못했습니다. 오류 코드: 2424869

Hyper-V-Image-Management-Service / ID: 15066

'시스템에서 'D:\isnull-0.VHD'을(를) 변환하지 못했습니다. 오류 코드: 2424869

Hyper-V-Hypervisor / ID: 8451

Hyper-V가 새 파티션을 만들지 못했습니다(상태 11).

Hyper-V-VMMS / ID: 10143

실행 중인 가상 컴퓨터 'isnull-1'에서 ID가 'C68437AF-1C25-4871-B53E-9EC80CA916ED'(으)로 설정된 섀도 복사본(VSS 스냅숏)을 삭제하지 못했습니다. 지정되지 않은 오류입니다.(0x80004005). (가상 컴퓨터 ID 19AB406C-7609-4CF1-9AFF-2BE38F833227)

Hyper-V-VMMS / ID: 10102

가상 컴퓨터 'isnull-0'의 백업을 만들지 못했습니다. (가상 컴퓨터 ID 56F7A240-7442-4ED4-B6CC-98DFA194CFFC)

2011년 8월 18일 목요일

MSFTPSVC / ID: 101

서버가 다음 오류 때문에 '\\10.0.1.100\WWW_ROOT' 디렉터리에 대한 '/ftp' 가상 루트를 추가하지 못했습니다(네트워크 BIOS 명령 한계에 도달했습니다. ). 데이터는 오류 코드입니다.

2011년 8월 13일 토요일

FilterManager / ID: 3

파일 관리자를 볼륨 '\Device\HarddiskVolume171'에 연결하지 못했습니다. 이 볼륨은 다시 부팅할 때까지 필터링할 수 없습니다. 최종 상태는 0xc03a001c입니다.

volsnap / ID: 27

주요 제어 파일을 열 수 없으므로 검색하는 동안 \\?\Volume{cb973d71-5964-11e0-b637-001517d8398c} 볼륨의 섀도 복사본이 중단되었습니다.

2011년 7월 27일 수요일

DateTime.ToString() 포맷 출력 예제

DateTime.ToString Method (String)
http://msdn.microsoft.com/en-us/library/zdtaw1bw.aspx

매번 찾아 볼려니 귀찮아서.... 요약만. ^^;;;

d: 6/15/2008
D: Sunday, June 15, 2008
f: Sunday, June 15, 2008 9:15 PM
F: Sunday, June 15, 2008 9:15:07 PM
g: 6/15/2008 9:15 PM
G: 6/15/2008 9:15:07 PM
m: June 15
o: 2008-06-15T21:15:07.0000000
R: Sun, 15 Jun 2008 21:15:07 GMT
s: 2008-06-15T21:15:07
t: 9:15 PM
T: 9:15:07 PM
u: 2008-06-15 21:15:07Z
U: Monday, June 16, 2008 4:15:07 AM
y: June, 2008

'h:mm:ss.ff t': 9:15:07.00 P
'd MMM yyyy': 15 Jun 2008
'HH:mm:ss.f': 21:15:07.0
'dd MMM HH:mm:ss': 15 Jun 21:15:07
'\Mon\t\h\: M': Month: 6
'HH:mm:ss.ffffzzz': 21:15:07.0000-07:00


2011년 7월 26일 화요일

XPathDocument 에서 Namespace 존재하는 XML Parsing

윈도우 이벤트로그 XML 데이터를 활용해 보려고 하다가,. 기존에는 네임 스페이스 없는 XML 데이터만 파싱(네임스페이스 있는 XML 을 만들기는 하면서...ㅎㅎ)하는데 익숙해서,. 그대로 하니 쿼리가 안되서  한참 헤맴...;;

XPathDocument doc = new XPathDocument(new XmlTextReader("evtx.xml"));         
XPathNavigator nav = doc.CreateNavigator();

XmlNamespaceManager namespaceMgr = new XmlNamespaceManager(nav.NameTable);
namespaceMgr.AddNamespace("ns", "http://schemas.microsoft.com/win/2004/08/events/event");

XPathNodeIterator ni = nav.Select("//ns:Data", namespaceMgr);           
while (ni.MoveNext())
{
    ni.Current.MoveToFirstAttribute();
    string _Name = ni.Current.Value;
    ni.Current.MoveToParent();
    Console.WriteLine(_Name + ": " + ni.Current.ToString());
}

XmlNamespaceManager Class
http://msdn.microsoft.com/en-us/library/system.xml.xmlnamespacemanager.aspx


2011년 7월 23일 토요일

wevtutil 를 이용한 이벤트로그 필터링

wevtutil 는 명령행에서 이벤트 로그를 필터링해서 가져올수 있는 유틸리티 입니다. 이벤트 로그를 가져오기 위해서는 다른 툴도 있기는 하지만,. wevtutil 는 윈도우 내장이며,. 특히 기본 이벤트 로그외 xpath 형식과 xml 데이터 형으로 가져올수 있는 강점이 있습니다.

wevtutil 에 대한 매뉴얼은 다음 페이지를 참고하시면 되겠습니다.
http://technet.microsoft.com/en-us/library/cc732848(WS.10).aspx

다음 예제는,. 윈도우 방화벽에서 룰 설정 관련 이벤트 로그만 가져오며, 특정 기간만 가져옵니다. 그리고 결과값은 XML 입니다.

wevtutil qe "Microsoft-Windows-Windows Firewall With Advanced Security/Firewall" /rd:true /q:"*[System[(EventID=2004 or EventID=2005 or EventID=2006) and TimeCreated[@SystemTime>='2011-07-01T06:10:08.000Z' and @SystemTime<='2011-07-22T06:30:00.999999999Z']]]" /f:XML

결과값이 XML 로 가져온다는 것은,. XML 포맷 특성상 데이터 호환성이 매우 높아서 여러가지 부분에서 활용이 가능합니다. 이와 같은 정형화된 포맷 데이터는 윈도우 운영체제 관리에 있어서 매우 중요한 요소입니다.



특히, XML 데이터의 경우, Text 형에서 반환하지 않는 매우 상세한 결과값을 줍니다. 이러한 XML 데이터에서 필요한 부분만 XML 파싱 처리를 하면 좋습니다.

만약,, 닷넷 프레임워크 4버젼이 설치되어 있는 시스템이라면,. EventLog 클래스를 통해서 여러가지 evtx 의 이벤트 로그를 가져오거나 EntryWrittenEventHandler 로 바로 받아 볼수 있습니다.


22-isnull-windows-adv-firewall-wevtutil.jpg

2011년 7월 20일 수요일

XMPP(jabber-net) 을 이용한 Google Talk 에 메시지 보내기

Google Talk 를 통해서,,
모니터링 메시지를 받아볼까 해서 함 해봤는데 Push 는 잘 되는데 Google Talk 앱이 기기에서 자주 Offline 되서 Push 수신이 안되네요...^^ 
그래서 딴 방법으로 하기로 하고 그냥 패쓰!!

http://code.google.com/p/jabber-net/


    using jabber.client;
    using System.Threading;
    using jabber.protocol.iq;
    using jabber;
    using jabber.protocol;

       jabber.client.JabberClient jc ;     
       static ManualResetEvent done = new ManualResetEvent(false);

        public void run()
        {
            jc = new    jabber.client.JabberClient();
            jc.User = "isnull-test";
            jc.Server = "gmail.com";
            jc.Password = "gg0wcgd435";

            jc.AutoPresence = false;
            jc.AutoRoster = false;
            jc.AutoReconnect = -1;
            //jc.AutoLogin = true;

            jc.OnAuthenticate += new bedrock.ObjectHandler(j_OnAuthenticate);
            jc.OnError += new bedrock.ExceptionHandler(j_OnError);
            jc.OnDisconnect += new bedrock.ObjectHandler(jc_OnDisconnect);

            jc.Connect();
            done.WaitOne();
            jc.Close();
        }

         void j_OnError(object sender, Exception ex)
        {
            Console.WriteLine("Error: " + ex.ToString());
            done.Set();
        }

         void j_OnAuthenticate(object sender)
        {
            jc.Message("insideapple@gmail.com", "테스트 " + DateTime.Now.ToString());
            Console.WriteLine(DateTime.Now.ToString());
           
            Finished sending.  Shut down.
            done.Set();
        }

        private void jc_OnDisconnect(object sender)
        {
            Console.WriteLine("Disconnect!!!");
        }

앱을, IM+ 같은 백그라운드 서비스 형태로 작동하는 앱으로 바꿈 되는데,. 이것도 무료 버젼에서는 Push 시간 제한이 있어서 즉시 수신이 안되는 경우도 종종 있고...

2011년 7월 7일 목요일

Backup / ID: 518

'‎2011‎-‎07‎-‎05T19:00:18.021157400Z'에 시작된 백업 작업에 오류가 발생했습니다. 다른 백업 또는 복구 작업이 진행 중입니다. 충돌하는 작업을 중지하고 백업 작업을 다시 실행하십시오.

2011년 7월 6일 수요일

VSS / ID: 12305

볼륨 섀도 복사본 서비스 오류: 볼륨/디스크가 연결되어 있지 않거나 없습니다.
오류 컨텍스트: DeviceIoControl(\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy16 - 000001BC,0x00530194,00000000,0,0003A688,4096,[0]).

2011년 7월 1일 금요일

WMI 를 통한 성능 카운터 Raw 데이터 수집시 잘못된 값 반환

다음 내용은, Microsoft 에 리포트 한 내용이며,. Microsoft 에서 확인후 어떤 결과가 나오면 댓글로 알려드리겠습니다. 혹시 운영하시는 장비들중에도 하기와 같은 현상이 있으면 정보 공유 바랍니다.^^

----------------------

대상장비1: Windows Server 2008 x32 (Vista base). 네트워크 이더넷 1Gbps.
대장장비2: Windows Server 2008 R2 (x64, Win7 base). 네트워크 이더넷 1Gbps.
 
WMI의 Win32_PerfRawData_Tcpip_NetworkInterface 개체를 통해서 BytesReceivedPersec,BytesSentPersec 두가지 값을 수집합니다. 위 두가지 값의 데이터 형은 ulong 입니다. 최대값은 18446744073709551615 입니다.
 
현재 운영되는 약 500 여대의 서버 장비에서는 문제가 없으나,
위 2대의 장비에서 다음과 같은 오류가 확인 되었습니다.
 
먼저 데이터 로그 기록입니다.
 
2011-07-01 오전 9:11:20:892 Raw_ReceivedBytes: 2652611056
2011-07-01 오전 9:12:20:930 Raw_ReceivedBytes: 2655752858 (18446744073709551615  근처까지 raw 데이터가 나와야 함)
 
2011-07-01 오전 9:13:20:969 Raw_ReceivedBytes: 79753 
--> 이 부분 입니다.

네트워크가 1Gpbs 이기 때문에 매 1분마다 측정값이므로 1G를 모두 사용한다고 해도 ulong 최대값을 롤오버가 될수가 없습니다. 그런데,. 위 로그를 보면,. raw 값이 2655752858  에서 갑자기 -->  79753 으로 측정됩니다. (아마도 초기화 되는 것으로 추정됨)
 
BytesSentPersec 값에서도 동일한 현상이 발생합니다.
 
2011-07-01 오전 9:14:21:9 Raw_ReceivedBytes: 2626419
2011-07-01 오전 9:15:21:48 Raw_ReceivedBytes: 5127690

DNS / ID: 4007

DNS 서버가 ( ) 응용 프로그램 디렉터리 파티션의 Active Directory에서 ( ) 영역을 열지 못했습니다. 이 DNS 서버가 디렉터리에서 이 영역에 대한 정보를 얻고 사용하도록 구성되어 있으며 이 정보 없이는 영역을 로드할 수 없습니다. Active Directory가 제대로 작동하는지 확인하고 영역을 다시 로드하십시오. 이벤트 데이터는 오류 코드입니다.

2011년 6월 27일 월요일

httpErrors(오류 페이지) - allowAbsolutePathsWhenDelegated

개별 사이트에서, 개별 Http 오류 메시지를 설정할때 실제 경로를 설정하는 경우 web.confg 오류가 발생합니다.

이유는,. IIS 의 기본값은,. 각 사이트별로 개별 설정을 할수 없도록 허용(위임)되어 있지 않기 때문입니다.

<httperrors allowAbsolutePathsWhenDelegated="true" lockAttributes="allowAbsolutePathsWhenDelegated,defaultPath" />

와 같이 허용을 해주거나,. 또는 특정 사이트 인스턴스 별로 설정을 해줄수가 있습니다.
(설정은 applicationHost.config 전역설정 파일이나, IIS GUI 에서 가능)

문제는,. 이러한 위임 가능한 항목이 많을수록 사용자 정의 web.config 에서 여러가지 임의 설정이 가능하므로,. 예기치 않은 서버 장애를 유발할수도 있습니다.

대부분 사이트 수준의 장애이긴 하지만 종종 서버 수준의 장애를 일으킬 가능성도 많습니다.

이를테면,. 대용량 접속이 있는 하나의 사이트에서 잘못된 설정을 하게 되면 그 잘못된 설정에 따른 IIS 내부 오류 처리량이 많아지게 되고 그것은 서버 부하로 이어지며 결국은 서버 전체적인 성능에 영향을 주게 됩니다.

2011년 6월 24일 금요일

MSSQLSERVER / ID: 18054

오류 50303, 심각도 16, 상태 1이(가) 발생했지만 sys.messages에서 해당 오류 번호를 갖는 메시지를 찾을 수 없습니다. 오류 번호가 50000보다 크면 sp_addmessage를 사용하여 사용자 정의 메시지가 추가되었는지 확인하십시오.

2011년 6월 18일 토요일

storvsp / ID: 6

'isnull'의 저장 장치가 로드되었지만 서버의 버전과 다릅니다. 서버 버전은 4.2인데 클라이언트 버전은 2.0(가상 컴퓨터 ID 1D0A5358-95B1-417D-BDF9-7B7F0982CAF6)입니다. 장치가 작동하지만 지원되지 않는 구성입니다. 즉, 문제가 해결될 때까지 기술 지원이 제공되지 않습니다. 이 문제를 해결하려면 통합 서비스를 업그레이드하십시오. 업그레이드하려면 가상 컴퓨터에 연결한 후 [동작] 메뉴에서 [통합 서비스 설치 디스크 삽입]을 선택하십시오.

2011년 6월 15일 수요일

2011년 06월 Microsoft 보안 공지

OLE 자동화의 취약점으로 인한 원격 코드 실행 문제점(2476490) 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-038.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows OLE(Object Linking and Embedding) 자동화의 취약점을 해결합니다. 사용자가 특수하게 조작된 Windows 메타파일(WMF) 이미지가 포함된 웹 사이트를 방문할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 요청의 링크를 클릭하여 악의적인 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

.NET Framework 및 Microsoft Silverlight의 취약점으로 인한 원격 코드 실행 문제점(2514842)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-039.mspx

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight에서 비공개적으로 보고된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.

Threat Management Gateway 방화벽 클라이언트의 취약점으로 인한 원격 코드 실행 문제점(2520426)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-040.mspx

이 보안 업데이트는 Microsoft Forefront Threat Management Gateway(TMG) 2010 클라이언트(이전의 Microsoft Forefront Threat Management Gateway 방화벽 클라이언트)의 비공개적으로 보고된 취약점 1건을 해결합니다. 공격자는 클라이언트 컴퓨터를 통해 TMG 방화벽 클라이언트가 사용되는 시스템에 대한 특정 요청을 하도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다.

Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2525694)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-041.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 사용자가 특수하게 조작된 OpenType 글꼴(OTF)이 포함된 네트워크 공유 위치(또는 네트워크 공유 위치를 가리키는 웹 사이트)를 방문할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트나 네트워크 공유 위치를 방문하도록 만들 수 없습니다. 대신, 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 웹 사이트나 네트워크 공유 위치를 방문하도록 만들어야 합니다.

분산 파일 시스템의 취약점으로 인한 원격 코드 실행 문제점(2535512)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-042.mspx

이 보안 업데이트는 Microsoft 분산 파일 시스템(DFS)의 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 특수하게 조작된 DFS 응답을 클라이언트가 시작한 DFS 요청에 보낼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다.

SMB 클라이언트의 취약점으로 인한 원격 코드 실행 문제점(2536276)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-043.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 SMB 응답을 클라이언트가 시작한 SMB 요청에 보낼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자는 사용자가 특수하게 조작된 SMB 서버에 SMB 연결을 시작하도록 유도해야 합니다.

.NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2538814)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-044.mspx

이 보안 업데이트는 Microsoft .NET Framework의 공개된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.

Hyper-V의 취약점으로 인한 서비스 거부 문제점(2525835)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-047.mspx

이 보안 업데이트는 Windows Server 2008 Hyper-V 및 Windows Server 2008 R2 Hyper-V에서 발견되어 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 Hyper-V 서버에서 호스팅하는 게스트 가상 컴퓨터 중 하나의 인증된 사용자가 특수하게 조작된 패킷을 VMBus로 보낼 경우 서비스 거부가 발생할 수 있습니다. 공격자는 이 취약점을 악용하기 위해 유효한 로그온 자격 증명이 있어야 하며 특수하게 조작된 콘텐츠를 게스트 가상 시스템에서 전송할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

SMB 서버의 취약점으로 인한 서비스 거부 문제점(2536275)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-048.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 취약점으로 인해 공격자가 특수하게 조작된 SMB 패킷을 만들어 영향을 받는 시스템에 보내는 경우 서비스 거부가 허용될 수 있습니다. 방화벽 구성 모범 사례와 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 이 취약점을 악용하려는 공격으로부터 네트워크를 보호할 수 있습니다.

Active Directory 자격 증명 서비스 웹 등록의 취약점으로 인한 권한 상승 문제점(2518295)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-051.mspx

이 보안 업데이트는 비공개적으로 보고된 Active Directory 자격 증명 서비스 웹 등록의 취약점을 해결합니다. 이 취약점은 권한 상승을 허용하여 공격자가 대상 사용자의 컨텍스트에서 사이트에 대해 임의의 명령을 실행할 수 있는 XSS(사이트 간 스크립팅) 취약점입니다. 이 취약점 악용에 성공한 공격자는 특수하게 조작된 링크를 보내고 사용자가 링크를 클릭하도록 유도해야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트를 방문하도록 만들 수 없습니다. 대신, 공격자는 사용자가 취약한 웹 사이트로 이동되는 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 웹 사이트를 방문하도록 만들어야 합니다.

2011년 6월 5일 일요일

Active Server Pages / ID: 9

경고: IIS 로그가 항목을 쓰지 못했습니다.파일/LM/W3SVC/1034369940/ROOT/global.asa 줄29 트랜잭션(프로세스 ID 54)이 잠금 | 통신 버퍼 리소스에서 다른 프로세스와의 교착 상태가 발생하여 실행이 중지되었습니다. 트랜잭션을 다시 실행하십시오.. .

2011년 4월 29일 금요일

PHP Manager for IIS 7

괜찮은 툴 하나 나왔네요.^^

다운로드: http://phpmanager.codeplex.com/

기존 IIS 에서 PHP 설치를 하는 경우 fastcgi 등록 후, PHP 자체의 여러가지 설정값을 설정해야 하는 경우 php.ini 텍스트 파일을 열어서 값을 찾은후 해당 값을 수정을 해야 했으나,.

오픈소스 프로젝트로, PHP Manager for IIS 7 이 공개되었습니다.
PHP의 각종 설정을 편리하게 GUI 기반에서 할수가 있습니다.

IIS 7 이 모듈화 된뒤로, 여러가지 유틸이 많이 나오네요.^^

2011년 4월 17일 일요일

l2nd / ID: 4



l2nd 원본에서 이벤트 ID 4에 대한 설명을 찾을 수 없습니다. 이 이벤트를 발생시킨 구성 요소가 로컬 컴퓨터에 설치되어 있지 않거나 설치가 손상되었습니다. 로컬 컴퓨터에서 구성 요소를 설치 또는 복구할 수 있습니다.

이벤트가 다른 컴퓨터에서 시작된 경우 표시 정보를 이벤트와 함께 저장해야 합니다.

다음 정보가 이벤트와 함께 포함되었습니다.

2011년 4월 15일 금요일

마이크로소프트 2011 라이선스 가이드

2011 년 판, 마이크로소프트 제품에 대한 라이선스 가이드 입니다.
라이선스 이해에 도움이 될것 같습니다.^^ (파트너사 공개자료)

Windows, SQL, 가상화 제품 및 라이선스 종류 및 체계등 전체적으로 설명되어 있습니다.
본 책자 내용으로도 이해가 되지 않는 부분은, 마이크로소프트 고객센터 라이선스 부서에 문의하시면 자세히 설명을 해줍니다.




2011년 4월 14일 목요일

2011년 04월 Microsoft 보안 공지

SMB 클라이언트의 취약점으로 인한 원격 코드 실행 문제점(2511455) http://www.microsoft.com/korea/technet/security/bulletin/ms11-019.mspx 이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 SMB 응답을 클라이언트가 시작한 SMB 요청에 보낼 경우 원격 코드 실행이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자는 사용자가 특수하게 조작된 SMB 서버에 SMB 연결을 시작하도록 유도해야 합니다.

  SMB 서버의 취약점으로 인한 원격 코드 실행 문제점(2508429) http://www.microsoft.com/korea/technet/security/bulletin/ms11-020.mspx 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 취약점으로 인해 공격자가 특수하게 조작된 SMB 패킷을 만들어 영향을 받는 시스템에 보내는 경우 원격 코드 실행이 허용될 수 있습니다. 방화벽 구성 모범 사례와 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 이 취약점을 악용하려는 공격으로부터 네트워크를 보호할 수 있습니다. .

NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2484015) http://www.microsoft.com/korea/technet/security/bulletin/ms11-028.mspx 이 보안 업데이트는 Microsoft .NET Framework의 공개된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.

  GDI+의 취약점으로 인한 원격 코드 실행 문제점(2489979) http://www.microsoft.com/korea/technet/security/bulletin/ms11-029.mspx 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows GDI+의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 영향을 받는 소프트웨어를 사용하여 특수하게 조작된 이미지를 보거나 특수하게 조작된 콘텐츠가 포함된 웹사이트를 탐색할 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

  DNS 확인 취약점으로 인한 원격 코드 실행 문제점(2509553) http://www.microsoft.com/korea/technet/security/bulletin/ms11-030.mspx 이 보안 업데이트는 비공개적으로 보고된 Windows DNS 확인의 취약점을 해결합니다. 이 취약점을 악용한 공격자가 네트워크에 액세스하고 특수하게 조작된 LLMNR 브로드캐스트 쿼리를 대상 시스템에 보내는 사용자 지정 프로그램을 만들 경우 원격 코드 실행이 허용될 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다. 이런 경우 LLMNR 포트를 인터넷에서 차단해야 합니다.

  MFC(Microsoft Foundation Class) 라이브러리의 취약점으로 인한 원격 코드 실행 문제점(2500212) http://www.microsoft.com/korea/technet/security/bulletin/ms11-025.mspx 이 보안 업데이트는 MFC(Microsoft Foundation Class) 라이브러리를 사용하여 만든 특정 응용 프로그램의 일반에 공개된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 영향을 받는 응용 프로그램과 연결된 합법적인 파일 및 특수하게 조작된 라이브러리 파일과 동일한 네트워크 폴더에 있는 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 영향을 받는 응용 프로그램이 로드되는 문서를 열어야 합니다.  

Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2506223) http://www.microsoft.com/korea/technet/security/bulletin/ms11-034.mspx 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 30건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.


2011년 4월 13일 수요일

Windows SharePoint Service 2.0 / ID: 1000

#50070: server\SharePoint의 STC_Config 데이터베이스에 연결할 수 없습니다. 데이터베이스 연결 정보를 확인하고 데이터베이스 서버가 실행 중인지 확인하십시오.

2011년 4월 12일 화요일

ASP.NET 4.0.30319.0 / ID: 1309

이벤트 코드: 3005
이벤트 메시지: 처리되지 않은 예외가 발생했습니다.
이벤트 시간: 2011-04-11 오후 8:15:31
이벤트 시간(UTC): 2011-04-11 오전 11:15:31
이벤트 ID: e343e373ed6945a0bdc54978c088d7c6
이벤트 시퀀스: 928
이벤트 발생 횟수: 2
이벤트 정보 코드: 0

응용 프로그램 정보:
응용 프로그램 도메인: /LM/W3SVC/67783342/Root-1-129469901533593750
신뢰 수준: Full
응용 프로그램 가상 경로: /
응용 프로그램 경로: D:\root\
컴퓨터 이름: WebServer

프로세스 정보:
프로세스 ID: 3888
프로세스 이름: w3wp.exe
계정 이름: NT AUTHORITY\NETWORK SERVICE

예외 정보:
예외 형식: HttpException
예외 메시지: 클라이언트 (>)에서 잠재적 위험이 있는 Request.Path 값을 발견했습니다.
위치: System.Web.HttpRequest.ValidateInputIfRequiredByConfig()
위치: System.Web.HttpApplication.ValidateRequestExecutionStep.System.Web.HttpApplication.IExecutionStep.Execute()
위치: System.Web.HttpApplication.ExecuteStep(IExecutionStep step, Boolean& completedSynchronously)



요청 정보:
요청 URL: http://www.domain.com/a/table></div><SCRIPT LANGUAGE=
요청 경로: /root/a/table></div><SCRIPT LANGUAGE=
사용자 호스트 주소: 112.216.96.138
사용자:
인증됨: False
인증 형식:
스레드 계정 이름: NT AUTHORITY\NETWORK SERVICE

스레드 정보:
스레드 ID: 13
스레드 계정 이름: NT AUTHORITY\NETWORK SERVICE
가장 사용: False
스택 추적: 위치: System.Web.HttpRequest.ValidateInputIfRequiredByConfig()
위치: System.Web.HttpApplication.ValidateRequestExecutionStep.System.Web.HttpApplication.IExecutionStep.Execute()
위치: System.Web.HttpApplication.ExecuteStep(IExecutionStep step, Boolean& completedSynchronously)


사용자 지정 이벤트 정보:

자세한 정보는 http://go.microsoft.com/fwlink/events.asp에 있는 도움말 및 지원 센터를 참조하십시오.

2011년 4월 5일 화요일

IIS 7.5, CDO.Message.1 오류 '80040220' "SendUsing"

Windows Server 2008 R2 (IIS 7.5) 에서 기존 2000/2003 환경에서 작동하던 Classic ASP 코드중에 메일 발송 코드를 그대로 활용을 하기 위해서, cdonts.dll 를 호출하여 웹페이지에서 해당 코드를 호출하는 경우 다음과 같은 오류가 발생합니다.

   CDO.Message.1 오류 '80040220'
   "SendUsing" 구성 값이 잘못되었습니다.
   /mail.asp, 줄 12

소스는,

  set msg      = Server.CreateObject("CDO.Message")
  msg.From     = "kissme7@msn.com"
  msg.To       = "kissme7@msn.com"
  msg.Subject  = "메일테스트."
  msg.TextBody = "메일테스트."
  msg.Send
  Set msg = Nothing

위와 같이 오류가 나는 경우는, 해당 웹사이트의 응용프로그램풀 하위 호환모드 없이 Native 모드로 작동하기 때문에 발생합니다.


오류를 해결하기 위해서는,.

1. 메일 발송코드를 Microsoft 권장 코드로 변경하는 것입니다.
   명시적으로 설정값을 지정해 주는 것입니다.

set iConf = CreateObject("CDO.Configuration")
Set Flds = iConf.Fields
With Flds   
    .Item("http://schemas.microsoft.com/cdo/configuration/sendusing")
          = cdoSendUsingPickup
    .Item("http://schemas.microsoft.com/cdo/configuration/smtpserverpickupdirectory")
          = "c:\Inetpub\mailroot\pickup"   
.UpdateEnd With

2. 응용프로그램풀 작업자 계정을 기존 ApplicationPoolIndenty 에서 IIS 6의 기본값인 NetworkService로 변경하면 됩니다.

cdonts.dll 컴포넌트가 기존 IIS6 32비트 모듈이기 때문이며 IIS 7의 작업자 프로세스 모델에 관련된 계정의 권한이 기본값으로 할당되어 있지 않습니다. IIS 7.5 와는 완전히 분리된 IIS 6 기반 SMTP 에서 작동합니다.

위 방법외에도, 기존 IIS 6 메타베이스에 대한 권한 설정(메타베이스에 IIS_IUSRS 계정에 대한 권한 설정)등으로 가능하지만 굳이 그렇게 까지는 할필요까지는 없어 보입니다.

원래 지원하지 않는 방법을 꼼수를 통해서 사용하기 위함이므로,. 권장 코드로 변경하는것이 더 좋은 방법입니다.

2011년 3월 21일 월요일

IIS(x64) 7 에서 WSC ASP 0177 800401f3 오류

Windows Server 2008 R2(x64) IIS 7에서 다음과 같은 오류가 발생하는 경우중,. 하나는 응용프로그램풀 "32비트 응용 프로그램 사용" 이 활성화된 경우에 발생합니다.

/ok.asp
ASP_0177_:_800401f3
Server.CreateObject_실패

WSC는 64비트 기반 컴포넌트로 레지스터가 되는데(64비트 Script Component Runtime 으로 작동) ,. 32비트 호환모드로 변경하면 작업자 프로세스가 32비트 모드에서 작동하기 때문에 64비트 호출에 문제가 발생하기 때문입니다.

Windows script components (WSC) 는, Classic ASP 에서 코드를 보다 구조적으로 구성하여 코드 유지보수 관리측면에서 좋은 방법입니다. 다만, 국내에서는 그다지 잘 활용되지는 않는것 같습니다. 대부분 그냥 include 를...

참고:
Windows 스크립트 구성 요소 패키지 ASP 스크립트 사용하는 방법
http://support.microsoft.com/kb/299983

2011년 3월 19일 토요일

0xeedfade 예외코드?

응용 프로그램 풀 'isNull'에 사용되는 프로세스가 예기치 않게 종료되었습니다. 프로세스 ID는 '4516'입니다. 프로세스 종료 코드는 '0xeedfade'입니다.

예외 코드 레퍼런스에도 없는 이건 어떤 상황에서 발생하는 오류인지?....

2011년 3월 17일 목요일

WMI / ID: 10

Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.

0x80041003(WBEM_E_ACCESS_DENIED)

2011년 3월 8일 화요일

crypt32 / ID: 11

crypt32 원본에서 이벤트 ID 11에 대한 설명을 찾을 수 없습니다. 이 이벤트를 발생시킨 구성 요소가 로컬 컴퓨터에 설치되어 있지 않거나 설치가 손상되었습니다. 로컬 컴퓨터에서 구성 요소를 설치 또는 복구할 수 있습니다.

이벤트가 다른 컴퓨터에서 시작된 경우 표시 정보를 이벤트와 함께 저장해야 합니다.

다음 정보가 이벤트와 함께 포함되었습니다.

http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab
현재 시스템 시간을 확인하거나 서명된 파일의 스탬프를 확인하는데 필요한 인증서가 유효 기간 내에 있지 않습니다.


2011년 2월 25일 금요일

PerfDisk / ID: 1000

Disk 성능 개체를 열 수 없습니다. 이벤트 뷰어의 데이터 영역의 처음 4바이트(DWORD)는 상태 코드입니다.

2011년 2월 11일 금요일

Storage Agents / ID: 1216

Drive Array Physical Drive Status Change. The physical drive in Slot 0, Port 1I Box 1 Bay 2 with serial number "9SF1CWZ9 ", has a new status of 4.
(Drive status values: 1=other, 2=ok, 3=failed, 4=predictiveFailure, 5=erasing, 6=eraseDone, 7=eraseQueued)
[SNMP TRAP: 3046 in CPQIDA.MIB]

Cissesrv / ID: 24596

The SATA physical drive located in bay 2 is in a SMART predictive failure state. This drive can be found in box 1 which is connected to port 1I of the array
controller P410i [Embedded]

2011년 2월 10일 목요일

2011년 02월 Microsoft 보안 공지

IIS(인터넷 정보 서비스) FTP 서비스의 취약점으로 인한 원격 코드 실행 문제점(2489256)
http://www.microsoft.com/korea/technet/security/bulletin/ms11-004.mspx

이 보안 업데이트는 Microsoft IIS(인터넷 정보 서비스) FTP 서비스의 공개된 취약점을 해결합니다. 이 취약점으로 인해 FTP 서버가 특수하게 조작된 FTP 명령을 받을 경우 원격 코드 실행이 허용될 수 있습니다. FTP 서비스는 IIS에 기본적으로 설치되지 않습니다.


Active Directory의 취약점으로 인한 서비스 거부 문제점(2478953)
http://www.microsoft.com/korea/technet/security/bulletin/ms11-005.mspx

이 보안 업데이트는 Active Directory의 공개된 취약점을 해결합니다.
이 취약점으로 인해 공격자가 영향을 받는 Active Directory 서버에 특수하게 조작된 패킷을 보낼 경우 서비스 거부가 발생할 수 있습니다. 공격자는 이 취약점을 악용하기 위해 도메인에 가입된 컴퓨터의 유효한 로컬 관리자 권한이 있어야 합니다.


Windows 셸 그래픽 처리의 취약점으로 인한 원격 코드 실행 문제점(2483185)
http://www.microsoft.com/korea/technet/security/bulletin/ms11-006.mspx

보안 업데이트는 Windows 셸 그래픽 프로세서의 공개된 취약점을 해결합니다.
이 취약점은 사용자가 특수하게 조작된 축소판 그림을 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 로그온 한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


JScript 및 VBScript 스크립팅 엔진의 취약점으로 인한 정보 유출 문제점(2475792)
http://www.microsoft.com/korea/technet/security/bulletin/ms11-009.mspx

이 보안 업데이트는 비공개적으로 보고된 JScript 및 VBScript 스크립팅 엔진의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 정보 유출이 발생할 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다.
대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.


Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2476687)
http://www.microsoft.com/korea/technet/security/bulletin/ms11-010.mspx

이 보안 업데이트는 Windows XP 및 Windows Server 2003의 CSRSS(Microsoft Windows Client/Server Run-time Subsystem)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 이후 사용자의 로그온 자격 증명을 얻기 위해 시스템에 로그 온하여 공격자가 로그 오프 한 후에도 계속 실행되도록 특수하게 조작된 응용 프로그램을 시작할 경우 권한 상승이 발생할 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그 온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.


Windows 커널의 취약점으로 인한 권한 상승 문제점(2393802)
http://www.microsoft.com/korea/technet/security/bulletin/ms11-011.mspx

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그 온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

 
Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2479628)
http://www.microsoft.com/korea/technet/security/bulletin/ms11-012.mspx

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.


Kerberos의 취약점으로 인한 권한 상승 문제점(2496930)
http://www.microsoft.com/korea/technet/security/bulletin/ms11-013.mspx

이 보안 업데이트는 Microsoft Windows의 비공개적으로 보고된 취약점 1건과 공개적으로 보고된 취약점 1건을 해결합니다.
인증된 로컬 공격자가 도메인에 가입된 컴퓨터에 악성 서비스를 설치하면 가장 위험한 취약점으로 인해 권한 상승이 허용될 수 있습니다.


로컬 보안 기관 하위 시스템 서비스의 취약점으로 인한 로컬 권한 상승 문제점(2478960)
http://www.microsoft.com/korea/technet/security/bulletin/ms11-014.mspx

이 보안 업데이트는 Windows XP 및 Windows Server 2003의 LSASS(로컬 보안 기관 하위 시스템 서비스)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.
공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그 온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.


2011년 2월 9일 수요일

wmiprvse.exe ole32.dll 메모리 누수

Windows Server 2008 R2(Windows 7) 에서 발생하는 문제로, WMI 서비스 프로세스의 메모리 누수 문제입니다.

WmiPrvSE.exe 가 NETWORK SERVICE 계정으로 실행되는 프로세스로 시작후 지속적으로 증가하여 시스템 가용 메모리 소모후 비정상 종료되는 현상으로, 이미 잘알려진 현상입니다.

오류 있는 응용 프로그램 이름: wmiprvse.exe, 버전: 6.1.7600.16385, 타임스탬프: 0x4a5bc794
오류 있는 모듈 이름: ole32.dll, 버전: 6.1.7600.16624, 타임스탬프: 0x4c2984e3
예외 코드: 0xc0000005
오류 오프셋: 0x00000000000393a9
오류 있는 프로세스 ID: 0xdfc
오류 있는 응용 프로그램 시작 시간: 0x01cbc779e8fc096a
오류 있는 응용 프로그램 경로: C:\Windows\system32\wbem\wmiprvse.exe
오류 있는 모듈 경로: C:\Windows\system32\ole32.dll
보고서 ID: a95f95fa-33f2-11e0-9823-001f29e8399e

일반적으로 서버등의 운영시 당장 큰 문제는 없을것으로 생각됩니다만,. 관련된 서비스 및 응용프로그램에서 문제가 있다면 임시 방편으로 다음 패치를 적용해 보는 것도 괜찮을 것 같습니다.

http://support.microsoft.com/kb/981314

현재 버젼 : cimwin32.dll 6.1.7600.16385
수정 바젼 : cimwin32.dll 6.1.7600.20683

곧 배포할 다음 서비스팩에 포함될것 같기는 한데,.
정식 릴리즈 서비스팩을 적용해 본후 상태를 지켜 보는 것도 괜찮아 보입니다.


2011년 1월 27일 목요일

WinHttpAutoProxySvc / ID: 12503

이벤트 ID( 12503 )(원본 ( WinHttpAutoProxySvc )에 있음)에 대한 설명을 찾을 수 없습니다. 로컬 컴퓨터에 원격 컴퓨터에서 보낸 메시지를 표시하기 위해 필요한 레지스트리 정보 또는 메시지 DLL 파일이 없을 수 있습니다. 이 설명을 검색하는 데 /AUXSOURCE= 플래그를 사용할 수 있습니다. 자세한 정보는 도움말 및 지원을 참조하십시오. 다음 정보는 이벤트의 일부입니다. 15

2011년 1월 24일 월요일

GroupPolicy / ID: 1096

그룹 정책을 처리하지 못했습니다. 그룹 정책 개체 LocalGPO의 레지스트리 기반 정책 설정을 적용하지 못했습니다. 이 이벤트가 해결될 때까지 그룹 정책 설정이 해결되지 않습니다. 오류를 발생시킨 파일 이름 및 경로에 대한 자세한 내용은 이벤트 세부 내용을 참조하십시오.

2011년 1월 6일 목요일

Schannel / ID: 36888

다음 경고가 발생했습니다. 20. 내부 오류 상태는 960입니다.

어느 순간 부터 계속 지속적으로 발생합니다.
주 도메인 컨트롤러고 FSMO 입니다.
여러대의 백업 컨트롤러가 연결되어 있습니다.
전혀 인포메이션이 존재하지 않는군요
아시는 분 답변 바랍니다.

2011년 1월 4일 화요일

Tcpip / ID: 4229

TCP/IP 에서 높은 메모리 사용을 검색하여 시스템 안정화를 위해 일부 기존의 연결을 중단했습니다

2019년 10월 MS 취약점 패치 주요 사항

CVE-2019-1166 | Windows NTLM 변조 취약성 https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2019-1166 CVE-2019-1230 | Hype...