2011년 6월 27일 월요일

httpErrors(오류 페이지) - allowAbsolutePathsWhenDelegated

개별 사이트에서, 개별 Http 오류 메시지를 설정할때 실제 경로를 설정하는 경우 web.confg 오류가 발생합니다.

이유는,. IIS 의 기본값은,. 각 사이트별로 개별 설정을 할수 없도록 허용(위임)되어 있지 않기 때문입니다.

<httperrors allowAbsolutePathsWhenDelegated="true" lockAttributes="allowAbsolutePathsWhenDelegated,defaultPath" />

와 같이 허용을 해주거나,. 또는 특정 사이트 인스턴스 별로 설정을 해줄수가 있습니다.
(설정은 applicationHost.config 전역설정 파일이나, IIS GUI 에서 가능)

문제는,. 이러한 위임 가능한 항목이 많을수록 사용자 정의 web.config 에서 여러가지 임의 설정이 가능하므로,. 예기치 않은 서버 장애를 유발할수도 있습니다.

대부분 사이트 수준의 장애이긴 하지만 종종 서버 수준의 장애를 일으킬 가능성도 많습니다.

이를테면,. 대용량 접속이 있는 하나의 사이트에서 잘못된 설정을 하게 되면 그 잘못된 설정에 따른 IIS 내부 오류 처리량이 많아지게 되고 그것은 서버 부하로 이어지며 결국은 서버 전체적인 성능에 영향을 주게 됩니다.

2011년 6월 24일 금요일

MSSQLSERVER / ID: 18054

오류 50303, 심각도 16, 상태 1이(가) 발생했지만 sys.messages에서 해당 오류 번호를 갖는 메시지를 찾을 수 없습니다. 오류 번호가 50000보다 크면 sp_addmessage를 사용하여 사용자 정의 메시지가 추가되었는지 확인하십시오.

2011년 6월 18일 토요일

storvsp / ID: 6

'isnull'의 저장 장치가 로드되었지만 서버의 버전과 다릅니다. 서버 버전은 4.2인데 클라이언트 버전은 2.0(가상 컴퓨터 ID 1D0A5358-95B1-417D-BDF9-7B7F0982CAF6)입니다. 장치가 작동하지만 지원되지 않는 구성입니다. 즉, 문제가 해결될 때까지 기술 지원이 제공되지 않습니다. 이 문제를 해결하려면 통합 서비스를 업그레이드하십시오. 업그레이드하려면 가상 컴퓨터에 연결한 후 [동작] 메뉴에서 [통합 서비스 설치 디스크 삽입]을 선택하십시오.

2011년 6월 15일 수요일

2011년 06월 Microsoft 보안 공지

OLE 자동화의 취약점으로 인한 원격 코드 실행 문제점(2476490) 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-038.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows OLE(Object Linking and Embedding) 자동화의 취약점을 해결합니다. 사용자가 특수하게 조작된 Windows 메타파일(WMF) 이미지가 포함된 웹 사이트를 방문할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 요청의 링크를 클릭하여 악의적인 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

.NET Framework 및 Microsoft Silverlight의 취약점으로 인한 원격 코드 실행 문제점(2514842)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-039.mspx

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight에서 비공개적으로 보고된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.

Threat Management Gateway 방화벽 클라이언트의 취약점으로 인한 원격 코드 실행 문제점(2520426)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-040.mspx

이 보안 업데이트는 Microsoft Forefront Threat Management Gateway(TMG) 2010 클라이언트(이전의 Microsoft Forefront Threat Management Gateway 방화벽 클라이언트)의 비공개적으로 보고된 취약점 1건을 해결합니다. 공격자는 클라이언트 컴퓨터를 통해 TMG 방화벽 클라이언트가 사용되는 시스템에 대한 특정 요청을 하도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다.

Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2525694)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-041.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 사용자가 특수하게 조작된 OpenType 글꼴(OTF)이 포함된 네트워크 공유 위치(또는 네트워크 공유 위치를 가리키는 웹 사이트)를 방문할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트나 네트워크 공유 위치를 방문하도록 만들 수 없습니다. 대신, 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 웹 사이트나 네트워크 공유 위치를 방문하도록 만들어야 합니다.

분산 파일 시스템의 취약점으로 인한 원격 코드 실행 문제점(2535512)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-042.mspx

이 보안 업데이트는 Microsoft 분산 파일 시스템(DFS)의 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 특수하게 조작된 DFS 응답을 클라이언트가 시작한 DFS 요청에 보낼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다.

SMB 클라이언트의 취약점으로 인한 원격 코드 실행 문제점(2536276)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-043.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 SMB 응답을 클라이언트가 시작한 SMB 요청에 보낼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자는 사용자가 특수하게 조작된 SMB 서버에 SMB 연결을 시작하도록 유도해야 합니다.

.NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2538814)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-044.mspx

이 보안 업데이트는 Microsoft .NET Framework의 공개된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.

Hyper-V의 취약점으로 인한 서비스 거부 문제점(2525835)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-047.mspx

이 보안 업데이트는 Windows Server 2008 Hyper-V 및 Windows Server 2008 R2 Hyper-V에서 발견되어 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 Hyper-V 서버에서 호스팅하는 게스트 가상 컴퓨터 중 하나의 인증된 사용자가 특수하게 조작된 패킷을 VMBus로 보낼 경우 서비스 거부가 발생할 수 있습니다. 공격자는 이 취약점을 악용하기 위해 유효한 로그온 자격 증명이 있어야 하며 특수하게 조작된 콘텐츠를 게스트 가상 시스템에서 전송할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

SMB 서버의 취약점으로 인한 서비스 거부 문제점(2536275)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-048.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 취약점으로 인해 공격자가 특수하게 조작된 SMB 패킷을 만들어 영향을 받는 시스템에 보내는 경우 서비스 거부가 허용될 수 있습니다. 방화벽 구성 모범 사례와 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 이 취약점을 악용하려는 공격으로부터 네트워크를 보호할 수 있습니다.

Active Directory 자격 증명 서비스 웹 등록의 취약점으로 인한 권한 상승 문제점(2518295)
 
http://www.microsoft.com/korea/technet/security/bulletin/ms11-051.mspx

이 보안 업데이트는 비공개적으로 보고된 Active Directory 자격 증명 서비스 웹 등록의 취약점을 해결합니다. 이 취약점은 권한 상승을 허용하여 공격자가 대상 사용자의 컨텍스트에서 사이트에 대해 임의의 명령을 실행할 수 있는 XSS(사이트 간 스크립팅) 취약점입니다. 이 취약점 악용에 성공한 공격자는 특수하게 조작된 링크를 보내고 사용자가 링크를 클릭하도록 유도해야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트를 방문하도록 만들 수 없습니다. 대신, 공격자는 사용자가 취약한 웹 사이트로 이동되는 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 웹 사이트를 방문하도록 만들어야 합니다.

2011년 6월 5일 일요일

Active Server Pages / ID: 9

경고: IIS 로그가 항목을 쓰지 못했습니다.파일/LM/W3SVC/1034369940/ROOT/global.asa 줄29 트랜잭션(프로세스 ID 54)이 잠금 | 통신 버퍼 리소스에서 다른 프로세스와의 교착 상태가 발생하여 실행이 중지되었습니다. 트랜잭션을 다시 실행하십시오.. .

2019년 10월 MS 취약점 패치 주요 사항

CVE-2019-1166 | Windows NTLM 변조 취약성 https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2019-1166 CVE-2019-1230 | Hype...