2011년 4월 29일 금요일

PHP Manager for IIS 7

괜찮은 툴 하나 나왔네요.^^

다운로드: http://phpmanager.codeplex.com/

기존 IIS 에서 PHP 설치를 하는 경우 fastcgi 등록 후, PHP 자체의 여러가지 설정값을 설정해야 하는 경우 php.ini 텍스트 파일을 열어서 값을 찾은후 해당 값을 수정을 해야 했으나,.

오픈소스 프로젝트로, PHP Manager for IIS 7 이 공개되었습니다.
PHP의 각종 설정을 편리하게 GUI 기반에서 할수가 있습니다.

IIS 7 이 모듈화 된뒤로, 여러가지 유틸이 많이 나오네요.^^

2011년 4월 17일 일요일

l2nd / ID: 4



l2nd 원본에서 이벤트 ID 4에 대한 설명을 찾을 수 없습니다. 이 이벤트를 발생시킨 구성 요소가 로컬 컴퓨터에 설치되어 있지 않거나 설치가 손상되었습니다. 로컬 컴퓨터에서 구성 요소를 설치 또는 복구할 수 있습니다.

이벤트가 다른 컴퓨터에서 시작된 경우 표시 정보를 이벤트와 함께 저장해야 합니다.

다음 정보가 이벤트와 함께 포함되었습니다.

2011년 4월 15일 금요일

마이크로소프트 2011 라이선스 가이드

2011 년 판, 마이크로소프트 제품에 대한 라이선스 가이드 입니다.
라이선스 이해에 도움이 될것 같습니다.^^ (파트너사 공개자료)

Windows, SQL, 가상화 제품 및 라이선스 종류 및 체계등 전체적으로 설명되어 있습니다.
본 책자 내용으로도 이해가 되지 않는 부분은, 마이크로소프트 고객센터 라이선스 부서에 문의하시면 자세히 설명을 해줍니다.




2011년 4월 14일 목요일

2011년 04월 Microsoft 보안 공지

SMB 클라이언트의 취약점으로 인한 원격 코드 실행 문제점(2511455) http://www.microsoft.com/korea/technet/security/bulletin/ms11-019.mspx 이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 SMB 응답을 클라이언트가 시작한 SMB 요청에 보낼 경우 원격 코드 실행이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자는 사용자가 특수하게 조작된 SMB 서버에 SMB 연결을 시작하도록 유도해야 합니다.

  SMB 서버의 취약점으로 인한 원격 코드 실행 문제점(2508429) http://www.microsoft.com/korea/technet/security/bulletin/ms11-020.mspx 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 취약점으로 인해 공격자가 특수하게 조작된 SMB 패킷을 만들어 영향을 받는 시스템에 보내는 경우 원격 코드 실행이 허용될 수 있습니다. 방화벽 구성 모범 사례와 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 이 취약점을 악용하려는 공격으로부터 네트워크를 보호할 수 있습니다. .

NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2484015) http://www.microsoft.com/korea/technet/security/bulletin/ms11-028.mspx 이 보안 업데이트는 Microsoft .NET Framework의 공개된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.

  GDI+의 취약점으로 인한 원격 코드 실행 문제점(2489979) http://www.microsoft.com/korea/technet/security/bulletin/ms11-029.mspx 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows GDI+의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 영향을 받는 소프트웨어를 사용하여 특수하게 조작된 이미지를 보거나 특수하게 조작된 콘텐츠가 포함된 웹사이트를 탐색할 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

  DNS 확인 취약점으로 인한 원격 코드 실행 문제점(2509553) http://www.microsoft.com/korea/technet/security/bulletin/ms11-030.mspx 이 보안 업데이트는 비공개적으로 보고된 Windows DNS 확인의 취약점을 해결합니다. 이 취약점을 악용한 공격자가 네트워크에 액세스하고 특수하게 조작된 LLMNR 브로드캐스트 쿼리를 대상 시스템에 보내는 사용자 지정 프로그램을 만들 경우 원격 코드 실행이 허용될 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다. 이런 경우 LLMNR 포트를 인터넷에서 차단해야 합니다.

  MFC(Microsoft Foundation Class) 라이브러리의 취약점으로 인한 원격 코드 실행 문제점(2500212) http://www.microsoft.com/korea/technet/security/bulletin/ms11-025.mspx 이 보안 업데이트는 MFC(Microsoft Foundation Class) 라이브러리를 사용하여 만든 특정 응용 프로그램의 일반에 공개된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 영향을 받는 응용 프로그램과 연결된 합법적인 파일 및 특수하게 조작된 라이브러리 파일과 동일한 네트워크 폴더에 있는 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 영향을 받는 응용 프로그램이 로드되는 문서를 열어야 합니다.  

Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2506223) http://www.microsoft.com/korea/technet/security/bulletin/ms11-034.mspx 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 30건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.


2011년 4월 13일 수요일

Windows SharePoint Service 2.0 / ID: 1000

#50070: server\SharePoint의 STC_Config 데이터베이스에 연결할 수 없습니다. 데이터베이스 연결 정보를 확인하고 데이터베이스 서버가 실행 중인지 확인하십시오.

2011년 4월 12일 화요일

ASP.NET 4.0.30319.0 / ID: 1309

이벤트 코드: 3005
이벤트 메시지: 처리되지 않은 예외가 발생했습니다.
이벤트 시간: 2011-04-11 오후 8:15:31
이벤트 시간(UTC): 2011-04-11 오전 11:15:31
이벤트 ID: e343e373ed6945a0bdc54978c088d7c6
이벤트 시퀀스: 928
이벤트 발생 횟수: 2
이벤트 정보 코드: 0

응용 프로그램 정보:
응용 프로그램 도메인: /LM/W3SVC/67783342/Root-1-129469901533593750
신뢰 수준: Full
응용 프로그램 가상 경로: /
응용 프로그램 경로: D:\root\
컴퓨터 이름: WebServer

프로세스 정보:
프로세스 ID: 3888
프로세스 이름: w3wp.exe
계정 이름: NT AUTHORITY\NETWORK SERVICE

예외 정보:
예외 형식: HttpException
예외 메시지: 클라이언트 (>)에서 잠재적 위험이 있는 Request.Path 값을 발견했습니다.
위치: System.Web.HttpRequest.ValidateInputIfRequiredByConfig()
위치: System.Web.HttpApplication.ValidateRequestExecutionStep.System.Web.HttpApplication.IExecutionStep.Execute()
위치: System.Web.HttpApplication.ExecuteStep(IExecutionStep step, Boolean& completedSynchronously)



요청 정보:
요청 URL: http://www.domain.com/a/table></div><SCRIPT LANGUAGE=
요청 경로: /root/a/table></div><SCRIPT LANGUAGE=
사용자 호스트 주소: 112.216.96.138
사용자:
인증됨: False
인증 형식:
스레드 계정 이름: NT AUTHORITY\NETWORK SERVICE

스레드 정보:
스레드 ID: 13
스레드 계정 이름: NT AUTHORITY\NETWORK SERVICE
가장 사용: False
스택 추적: 위치: System.Web.HttpRequest.ValidateInputIfRequiredByConfig()
위치: System.Web.HttpApplication.ValidateRequestExecutionStep.System.Web.HttpApplication.IExecutionStep.Execute()
위치: System.Web.HttpApplication.ExecuteStep(IExecutionStep step, Boolean& completedSynchronously)


사용자 지정 이벤트 정보:

자세한 정보는 http://go.microsoft.com/fwlink/events.asp에 있는 도움말 및 지원 센터를 참조하십시오.

2011년 4월 5일 화요일

IIS 7.5, CDO.Message.1 오류 '80040220' "SendUsing"

Windows Server 2008 R2 (IIS 7.5) 에서 기존 2000/2003 환경에서 작동하던 Classic ASP 코드중에 메일 발송 코드를 그대로 활용을 하기 위해서, cdonts.dll 를 호출하여 웹페이지에서 해당 코드를 호출하는 경우 다음과 같은 오류가 발생합니다.

   CDO.Message.1 오류 '80040220'
   "SendUsing" 구성 값이 잘못되었습니다.
   /mail.asp, 줄 12

소스는,

  set msg      = Server.CreateObject("CDO.Message")
  msg.From     = "kissme7@msn.com"
  msg.To       = "kissme7@msn.com"
  msg.Subject  = "메일테스트."
  msg.TextBody = "메일테스트."
  msg.Send
  Set msg = Nothing

위와 같이 오류가 나는 경우는, 해당 웹사이트의 응용프로그램풀 하위 호환모드 없이 Native 모드로 작동하기 때문에 발생합니다.


오류를 해결하기 위해서는,.

1. 메일 발송코드를 Microsoft 권장 코드로 변경하는 것입니다.
   명시적으로 설정값을 지정해 주는 것입니다.

set iConf = CreateObject("CDO.Configuration")
Set Flds = iConf.Fields
With Flds   
    .Item("http://schemas.microsoft.com/cdo/configuration/sendusing")
          = cdoSendUsingPickup
    .Item("http://schemas.microsoft.com/cdo/configuration/smtpserverpickupdirectory")
          = "c:\Inetpub\mailroot\pickup"   
.UpdateEnd With

2. 응용프로그램풀 작업자 계정을 기존 ApplicationPoolIndenty 에서 IIS 6의 기본값인 NetworkService로 변경하면 됩니다.

cdonts.dll 컴포넌트가 기존 IIS6 32비트 모듈이기 때문이며 IIS 7의 작업자 프로세스 모델에 관련된 계정의 권한이 기본값으로 할당되어 있지 않습니다. IIS 7.5 와는 완전히 분리된 IIS 6 기반 SMTP 에서 작동합니다.

위 방법외에도, 기존 IIS 6 메타베이스에 대한 권한 설정(메타베이스에 IIS_IUSRS 계정에 대한 권한 설정)등으로 가능하지만 굳이 그렇게 까지는 할필요까지는 없어 보입니다.

원래 지원하지 않는 방법을 꼼수를 통해서 사용하기 위함이므로,. 권장 코드로 변경하는것이 더 좋은 방법입니다.

2019년 10월 MS 취약점 패치 주요 사항

CVE-2019-1166 | Windows NTLM 변조 취약성 https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2019-1166 CVE-2019-1230 | Hype...