2010/12/29

Windows Search Service / ID: 3083

이벤트 ID( 3083 )(원본 ( Windows Search Service )에 있음)에 대한 설명을 찾을 수 없습니다. 로컬 컴퓨터에 원격 컴퓨터에서 보낸 메시지를 표시하기 위해 필요한 레지스트리 정보 또는 메시지 DLL 파일이 없을 수 있습니다. 이 설명을 검색하는 데 /AUXSOURCE= 플래그를 사용할 수 있습니다. 자세한 정보는 도움말 및 지원을 참조하십시오. 다음 정보는 이벤트의 일부입니다.
, Groove.SearchProtocolHandler.1, DLL 초기화 루틴을 실행할 수 없습니다. .

2010/12/20

Foundation Agents / ID: 770

The Host Remote Alerter detected an error while attempting
to retrieve data from key = CompaqHost\OsPerf\Component\Processor in the registry. The data contains
the error code.

2010년 12월 Microsoft 보안 공지

작업 스케줄러의 취약점으로 인한 권한 상승 문제점 (2305420)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-092.mspx

요약: 이 보안 업데이트는 Windows 작업 스케줄러의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
보안 업데이트는 작업 스케줄러가 의도한 사용자 권한으로 작업이 실행되는지 확인하기 위해 무결성 검사를 수행하는 방식을 수정하여 취약점을 해결합니다.

Microsoft Windows의 취약점으로 인한 원격 코드 실행 문제점 (2385678)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-095.mspx

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점으로 인해 사용자가 특수하게 조작된 라이브러리 파일과 동일한 네트워크 폴더에 있는 .eml 및 .rss(Windows Live 메일) 또는 .wpost(Microsoft Live Writer)와 같은 파일 형식을 열 경우 원격 코드 실행이 허용될 수 있습니다.
보안 업데이트는 Windows BranchCache에서 외부 라이브러리를 로드하는 방식을 수정하여 취약점을 해결합니다.

Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2436673)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-098.mspx

요약: 이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 여러 취약점을 해결합니다.
이 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
보안 업데이트는 Windows 커널 모드 드라이버의 메모리 할당, 더 이상 사용되지 않는 개체 릴리스, 커널 모드 드라이버 개체 관리 및 사용자 모드에서 전달된 입력의 유효성 검사 방식을 수정하여 취약점을 해결합니다.

라우팅 및 원격 액세스의 취약점으로 인한 권한 상승 문제점 (2440591)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-099.mspx
 
요약: 이 보안 업데이트는 비공개로 보고된 Microsoft Windows의 라우팅 및 원격 액세스 NDProxy 구성 요소의 취약점을 해결합니다.
이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 보안 업데이트는 라우팅 및 원격 액세스 구성 요소의 유효성 검증을 수정하여 취약점을 해결합니다.

동의 사용자 인터페이스의 취약점으로 인한 권한 상승 문제점 (2442962)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-100.mspx

요약: 이 보안 업데이트는 동의 사용자 인터페이스(UI)의 비공개적으로 보고된 취약점을 해결합니다.
이 취약점으로 인해 공격자가 영향을 받는 시스템에서 특수 조작된 응용 프로그램을 실행하면 권한 상승이 허용될 수 있습니다. 보안 업데이트는 동의 UI가 레지스트리에서 읽은 값을 처리하는 방식을 수정하여 취약점을 해결합니다.


Windows Netlogon 서비스의 취약점으로 인한 서비스 거부 문제점 (2207559)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-101.mspx

요약: 이 보안 업데이트는 도메인 컨트롤러로 작동하도록 구성된 영향을 받는 Windows Server 버전에서 Netlogon RPC 서비스의 비공개적으로 보고된 취약점을 해결합니다.
이 취약점으로 인해 공격자가 특수하게 조작된 RPC 패킷을 영향을 받는 시스템의 Netlogon RPC 서비스 인터페이스로 보낼 경우 서비스 거부가 발생할 수 있습니다.
이 보안 업데이트는 Netlogon RPC 서비스 인터페이스에서 사용자 제공 데이터의 유효성 검사를 수정하여 취약점을 해결합니다.

Hyper-V의 취약점으로 인한 서비스 거부 문제점 (2345316)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-102.mspx

요약: 이 보안 업데이트는 Windows Server 2008 Hyper-V 및 Windows Server 2008 R2 Hyper-V에서 발견되어 비공개적으로 보고된 취약점을 해결합니다.
이 취약점으로 인해 Hyper-V 서버에서 호스팅하는 게스트 가상 컴퓨터 중 하나의 인증된 사용자가 특수하게 조작된 패킷을 VMBus로 보낼 경우 서비스 거부가 발생할 수 있습니다.
이 보안 업데이트는 Hyper-V 서버가 게스트 가상 시스템 내의 VMBus로 전송된 잘못된 형식의 패킷에 대해 유효성 검사를 수행하는 방식을 수정하여 이 취약점을 해결합니다.

Microsoft SharePoint의 취약점으로 인한 원격 코드 실행 문제점 (2455005)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-104.mspx

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft SharePoint의 취약점을 해결합니다.
이 취약점으로 인해 문서 변환 부하 분산 서비스를 사용하는 SharePoint 서버 환경에서 공격자가 특수하게 조작된 SOAP 요청을 문서 변환 시작 관리자 서비스에 보낼 경우 게스트 사용자의 보안 컨텍스트에서 원격 코드 실행이 허용될 수 있습니다.
이 업데이트는 문서 변환 시작 관리자 서비스가 특수하게 조작된 SOAP 요청의 유효성을 확인하는 방식을 수정하여 취약점을 해결합니다.

Microsoft Exchange Server의 취약점으로 인한 서비스 거부 문제점 (2407132)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-106.mspx

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Exchange Server의 취약점을 해결합니다.
이 취약점으로 인해 인증된 공격자가 Exchange 서비스를 실행하는 컴퓨터에 특수하게 조작된 네트워크 메시지를 보낼 경우 서비스 거부가 발생할 수 있습니다.
인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다. 보안 업데이트는 Exchange Server 저장소가 RPC 요청을 처리하는 방식을 수정하여 취약점을 해결합니다.

2010/12/15

Userenv / ID: 1030

그룹 정책 개체의 목록을 쿼리하지 못했습니다. 정책 엔진에서 쿼리하지 못하는 이유를 설명한 메시지를 이미 기록했습니다.

자세한 정보는 http://go.microsoft.com/fwlink/events.asp에 있는 도움말 및 지원 센터를 참조하십시오.

DFSR / ID: 1202

DFS 복제 서비스에서 도메인 컨트롤러 에 연결하여 구성 정보에 액세스하지 못했습니다. 복제가 중단됩니다. 60분 후 발생하는 다음 구성 폴링 주기 중에 서비스에서 다시 시도합니다. 이 이벤트는 TCP/IP 연결, 방화벽, Active Directory 또는 DNS 문제로 인해 발생할 수 있습니다.

추가 정보:
오류: 1355(지정한 도메인이 없거나 연결할 수 없습니다.)

2010/12/14

2010/12/07

EventSystem / ID: 4353

COM+ 이벤트 시스템이 EventObjectChangedSubscription 이벤트를 발생시키려고 했으나 잘못된 반환 코드를 받았습니다. HRESULT는 80040201입니다.

2010/11/28

MR_MONITOR / ID: 111

Controller ID: 0 Unrecoverable medium error during recovery: PD 0:5 Location 0xffffffff.

2010/11/27

Microsoft.ACE.OLEDB.12.0 공급자는 로컬 컴퓨터에 등록할 수 없습니다.(System.Data)

SQL Server 2008 에서,
작성된 엑셀 파일을 통해서 데이터 가져오기를 할때 다음과 같은 메시지가 나올수 있습니다.



위와 같은 메시지는, 작성된 엑셀 포맷을 기존에 설치된 드라이버에서 인식할수 없거나 파싱시 오류가 발생할때 입니다.

엑셀 버젼에 따라 다르겠지만,.
새로운 오피스 데이터 드라이버를 다운로드 받아서 설치를 해주면 됩니다.

다운로드: 2007 Office system 드라이버: 데이터 연결 구성 요소
http://www.microsoft.com/downloads/details.aspx?familyid=7554F536-8C28-4598-9B72-EF94E038C891&displaylang=ko


26-mssql-import-excel.png

2010/11/16

MSSQLSERVER / ID: 18053

오류: 17300, 심각도: 16, 상태: 1. (매개 변수: ). 서식 지정 중에 오류가 발생했으므로 오류는 간단하게 표시되며 추적, ETW, 알림 등은 생략됩니다.

2010/11/12

Log Parser, Output format not specified - using NAT output format

Log Parser 로 IIS 로그 분석이 다음과 같은 오류가 발생하는 경우,.

WARNING: Output format not specified - using NAT output format.
Task completed with parse errors.

-e -10 같은 파라미터를 추가로 줘서 오류 내역을 추적을 해봐야 합니다.
그러면,. 특정 Row 파싱시에 오류가 나는 것을 확인할수 있습니다.

Parse errors:
Log row terminates unexpectedly
  LogFile "H:\LOG_FILES\WWW\W3SVC176439766\ex101111.log", Row number 17024

위 해당 로그를 확인해 보면,.
다음과 같이 문자열중 깨져 보이는 부분 있는데요. 인코딩 문제 입니다.

GET /product/xx-2.jpg - 80 - Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+6.0;+
EmbeddedWB+14.52+from:+http://www.bsalsa.com/+EmbeddedWB+14.52;+SLCC1;+
.NET+CLR+2.0.50727;+.NET+CLR+3.0.30618;+.NET+CLR+3.5.30729) http://xxxxxxxx/
product/product_view.htm?d=p&l=read&f_code=c&f_c=35&f_p=&f_num=2194&
f_se_pri=&f_se_pro=&f_page=1&n=&n2=?붿??몃???xxx.xxx.co.kr 200 0 0 8395 525 15

물론,. Input Format Parameters 에서, iCodepage 를 줘서 인코딩을 변경할수 있지만, 그렇게 하면 다른 문자열이 깨질수 있습니다.  Log Parser 는 기본값으로 인코딩을 자동 인식 합니다.

그외 COM 오브젝트를 이용하는 경우에는,.
다음과 같은 메시지가 나올수 있습니다.

Error executing query: Error while opening file "D:\WWW_ROOT\xxxxx\리포트.htm": 액세스가 거부되었습니다. [액세스가 거부되었습니다.]

Office SharePoint Server / ID: 5783

공유 서비스 공급자 'SharedServices1'의 동기화가 실패했습니다. 작업이 다시 시도됩니다.

이유: 사용자 ''이(가) 로그인하지 못했습니다. 이 사용자는 트러스트된 SQL Server 연결과 관련되어 있지 않습니다.

기술 지원 정보:
System.Data.SqlClient.SqlException: 사용자 ''이(가) 로그인하지 못했습니다. 이 사용자는 트러스트된 SQL Server 연결과 관련되어 있지 않습니다.
위치: System.Data.SqlClient.SqlInternalConnection.OnError(SqlException exception, Boolean breakConnection)
위치: System.Data.SqlClient.TdsParser.ThrowExceptionAndWarning(TdsParserStateObject stateObj)
위치: System.Data.SqlClient.TdsParser.Run(RunBehavior runBehavior, SqlCommand cmdHandler, SqlDataReader dataStream, BulkCopySimpleResultSet bulkCopyHandler, TdsParserStateObject stateObj)
위치: System.Data.SqlClient.SqlInternalConnectionTds.CompleteLogin(Boolean enlistOK)
위치: System.Data.SqlClient.SqlInternalConnectionTds.AttemptOneLogin(ServerInfo serverInfo, String newPassword, Boolean ignoreSniOpenTimeout, Int64 timerExpire, SqlConnection owningObject)
위치: System.Data.SqlClient.SqlInternalConnectionTds.LoginNoFailover(String host, String newPassword, Boolean redirectedUserInstance, SqlConnection owningObject, SqlConnectionString connectionOptions, Int64 timerStart)
위치: System.Data.SqlClient.SqlInternalConnectionTds.OpenLoginEnlist(SqlConnection owningObject, SqlConnectionString connectionOptions, String newPassword, Boolean redirectedUserInstance)
위치: System.Data.SqlClient.SqlInternalConnectionTds..ctor(DbConnectionPoolIdentity identity, SqlConnectionString connectionOptions, Object providerInfo, String newPassword, SqlConnection owningObject, Boolean redirectedUserInstance)
위치: System.Data.SqlClient.SqlConnectionFactory.CreateConnection(DbConnectionOptions options, Object poolGroupProviderInfo, DbConnectionPool pool, DbConnection owningConnection)
위치: System.Data.ProviderBase.DbConnectionFactory.CreateNonPooledConnection(DbConnection owningConnection, DbConnectionPoolGroup poolGroup)
위치: System.Data.ProviderBase.DbConnectionFactory.GetConnection(DbConnection owningConnection)
위치: System.Data.ProviderBase.DbConnectionClosed.OpenConnection(DbConnection outerConnection, DbConnectionFactory connectionFactory)
위치: System.Data.SqlClient.SqlConnection.Open()
위치: Microsoft.Office.Server.Data.SqlSession.OpenConnection()
위치: Microsoft.Office.Server.Data.SqlSession.ExecuteNonQuery(SqlCommand command)
위치: Microsoft.Office.Server.Data.SqlDatabaseManager.HasAccess(String user)
위치: Microsoft.Office.Server.Administration.SharedResourceProvider.SynchronizeConfigurationDatabaseAccess(SharedComponentSecurity security)
위치: Microsoft.Office.Server.Administration.SharedResourceProvider.SynchronizeAccessControl(SharedComponentSecurity sharedApplicationSecurity)
위치: Microsoft.Office.Server.Administration.SharedResourceProvider.Microsoft.Office.Server.Administration.ISharedComponent.Synchronize()
위치: Microsoft.Office.Server.Administration.SharedResourceProviderJob.Execute(Guid targetInstanceId)

자세한 정보는 http://go.microsoft.com/fwlink/events.asp에 있는 도움말 및 지원 센터를 참조하십시오.

2010/11/04

IIS 7, ServerManager Site State 오류 0x800710D8

IIS 7에서 제공되는 Microsoft.Web.Administration 닷넷 라이브러리를 이용하여 사이트 정보를 가져올 경우, 사이트 인스턴스의 상태값을 가져올때 다음과 같은 오류가 발생합니다.

처리되지 않은 예외: System.Runtime.InteropServices.COMException (0x800710D8): 개체 식별자가 올바른개체를 나타내지 않습니다. (예외가 발생한 HRESULT: 0x800710D8)
   위치: Microsoft.Web.Administration.Interop.IAppHostProperty.get_Value()
   위치: Microsoft.Web.Administration.ConfigurationElement.GetPropertyValue(IAppHostProperty property)
   위치: Microsoft.Web.Administration.Site.get_State()

위와 같은 오류는, 다음과 같은 코드를 사용할때에 발생합니다.

using (ServerManager mgr = new ServerManager())
{               
    foreach (Site s in mgr.Sites)
    {
       if (s.State == ObjectState.Started){ }

처럼 모든 사이트에 대해서 리스트팅을 할때에, 없는 값을 가져올려고 하기 때문입니다. IIS 7의 경우 Ftp 와, Web 의 구분이 없습니다.

하지만, Ftp 사이트만 생성한 경우에는 State 값이 없습니다.
State 값은 Web 사이트에서만 제공되는 값입니다. 이유는 모르겠습니다.....

foreach (Binding b in site.Bindings)
{
    if (b.Protocol.Equals("http", StringComparison.OrdinalIgnoreCase))
    { }

그래서, Bindings 에서 Protocol 에서 Http 프로토콜이 있는 경우에만  State 값을 호출해야 오류가 나지 않게 됩니다.  ( --> 이 부분 같은 경우, Microsoft.Web.Administration 라이브러리에서 알아서 처리를 해줘야 하는데... -_-;;)


2010/11/03

IIS 7, 처리기 사용 권한 accessPolicy (AccessFlags)

IIS 5/6 에서는 사이트 수준 또는 특정 경로 수준에서의 "실행 권한" 설정이 가능합니다. 주로 실행 권한이 필요없는 업로드 자료실 같은 경우 입니다.

Metabase 에서는 AccessFlags Property 입니다.

http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/iis/e9b6d626-9583-4d59-b7f7-a079ec47461c.mspx

기본값은 "스크립트" 로 513 입니다.
읽기만 설정할 경우 1 입니다.  그외 설정값도 있으나 일반적으로 쓸일이 없습니다.

IIS 7 에서는, AccessFlags 대신에 accessPolicy 로 변경 되었습니다. 이 값은 설정 할 경우 각 웹사이트 또는 특정 경로의 web.config 의 system.webServer 의 handlers 노드의 속성값으로 지정이 됩니다.

http://www.iis.net/ConfigReference/system.webServer/handlers

<?xml version="1.0" encoding="UTF-8"?>
<configuration>
    <system.webServer>
        <handlers accessPolicy="Read" />
    </system.webServer>
</configuration>


위 설정은 위 처럼 특정 위치에 web.config 파일을 만들어서 넣거나, 또는 특정 경로에서 "처리기 매핑" 의 "기능 사용 권한 편집" 을 통해서 전체 설정 또는 특정 모듈 단위로 적용이 가능합니다. 물론 appcmd 로도 가능합니다.



03-handlers_howto_48-small.png

volsnap / ID: 24

H: 볼륨의 디스크 영역이 충분하지 않아서 H:의 섀도 복사본에 대해 섀도 복사본 저장소를 증가시킬 수 없습니다. 이 오류로 인해 H: 볼륨의 모든 섀도 복사본이 삭제될 수도 있습니다.

volsnap / ID: 36

사용자가 지정한 제한 때문에 섀도 복사본 저장소를 증가시킬 수 없으므로, C: 볼륨의 섀도 복사본이 중단되었습니다.

IIS 7.5 ADSI, DirectoryEntry 0x80005000 Exception

DirectoryEntry root = new DirectoryEntry("IIS://localhost/W3SVC");
foreach (DirectoryEntry webSite in root.Children){}

위와 같이 ADSI 공급자를 이용하여 IIS 메타베이스에 접근할려고 하는 경우, 다음과 같은 예외가 발생할수 있습니다.

처리되지 않은 예외: System.Runtime.InteropServices.COMException (0x80005000): 알 수 없는 오류입니다(0x80005000).
   위치: System.DirectoryServices.DirectoryEntry.Bind(Boolean throwIfFail)
   위치: System.DirectoryServices.DirectoryEntry.Bind()
   위치: System.DirectoryServices.DirectoryEntry.get_IsContainer()
   위치: System.DirectoryServices.DirectoryEntries.ChildEnumerator..ctor(DirectoryEntry container)
   위치: System.DirectoryServices.DirectoryEntries.GetEnumerator()

IIS 7.5 에서, 위와 같은 오류의 경우 ADSI 공급자가 설치 되어 있지 않기 때문 입니다. 기본값으로 설치가 되지 않습니다. IIS 7.5 에서는 Microsoft.Web.Administration 또는 ServerManager 를 권장 합니다.

ADSI 를 이용할려면 롤에서 IIS 6 관리 호환성에서 IIS 6 메타베이스 호환성 등의 역할 서비스를 설치해야 합니다.

2010/10/27

EventSystem / ID: 4354

COM+ 이벤트 시스템에서 가입자 {0CA41916-F21D-4074-B206-48362DBADD5E}-{00000000-0000-0000-0000-000000000000}-{00000000-0000-0000-0000-000000000000}의 인스턴스를 만들지 못했습니다. RequestWriterInfo이(가) HRESULT 80070534을(를) 반환했습니다.

VSS / ID: 12302

볼륨 섀도 복사본 서비스 오류: 섀도 복사본 서비스 작성자에 연결하려는 중 내부
불일치가 검색되었습니다. 이벤트 서비스 및 볼륨 섀도 복사본 서비스가
올바르게 작동하는지 확인하십시오.

2010/10/18

MSSQLSERVER / ID: 824

SQL Server에서 일관성 기반의 논리적인 I/O 오류가 검색되었습니다: 페이지가 손상되었습니다(예상 서명: 0x55555555. 실제 서명: 0xcffffffd).. 파일 'E:\Microsoft SQL Server\MSSQL.1\MSSQL\DATA\xxxx.mdf'의 오프셋 0x0000004bdce000에서 데이터베이스 ID 17에 있는 페이지 (1:155367)의 읽기 중 이 오류가 발생했습니다. 자세한 내용은 SQL Server 오류 로그 또는 시스템 이벤트 로그의 추가 메시지에서 확인할 수 있습니다. 이는 데이터베이스 무결성을 위협하는 심각한 오류 상태이며 즉시 수정해야 합니다. 전체 데이터베이스 일관성 검사(DBCC CHECKDB)를 완료하십시오. 이 오류는 다양한 요인으로 인해 발생할 수 있습니다. 자세한 내용은 SQL Server 온라인 설명서를 참조하십시오.

2010/10/13

2010년 10월 Microsoft 보안 공지

.NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2160841)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-077.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다.


Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(981957)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-073.mspx

이 보안 업데이트는 Windows 커널 모드 드라이버의 공개된 여러 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

Windows 공용 컨트롤 라이브러리의 취약점으로 인한 원격 코드 실행 문제점(2296011)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-081.mspx

이 보안 업데이트는 비공개적으로 보고된 Windows 공용 컨트롤 라이브러리의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 페이지를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 사용자가 관리자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

Windows 로컬 프로시저 호출의 취약점으로 인한 권한 상승 문제점(2360937)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-084.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에 대해 중요입니다. 지원 대상인 모든 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 에디션은 이 취약점의 영향을 받지 않습니다.
취약점으로 인해 공격자가 영향을 받는 시스템에 로그온하여 LPC 메시지를 로컬 LRPC 서버로 보내는 특수하게 조작된 코드를 실행할 경우 권한 상승이 허용될 수 있습니다. 그러면 이 메시지는 인증된 사용자가 NetworkService 계정 컨텍스트에서 실행되는 리소스에 액세스할 수 있도록 합니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

SChannel의 취약점으로 인한 서비스 거부 문제점(2207566)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-085.mspx

이 보안 업데이트는 Windows의 Secure Channel(SChannel) 보안 패키지에서 비공개적으로 보고된 취약점을 해결합니다. SSL(Secure Sockets Layer) 사용이 가능한 웹 사이트를 호스팅하는 영향을 받는 IIS(인터넷 정보 서비스) 서버가 특수하게 조작된 패킷 메시지를 받은 경우 이 취약점으로 인해 서비스 거부가 발생할 수 있습니다. 기본적으로 IIS는 SSL 웹 사이트를 호스팅하도록 구성되어 있지 않습니다.

MFC(Microsoft Foundation Class)의 취약점으로 인한 원격 코드 실행 문제점(2387149)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-074.mspx

이 보안 업데이트는 일반에 공개된 MFC(Microsoft Foundation Class) 라이브러리의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 관리 사용자 권한으로 로그온하고 MFC 라이브러리로 만들어진 응용 프로그램을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

Windows 공유 클러스터 디스크의 취약점으로 인한 변조 문제점(2294255)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-086.mspx

이 보안 업데이트는 공유 장애 조치(Failover) 클러스터로 사용되는 Windows Server 2008 R2에서 발견되어 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 장애 조치(Failover) 클러스터 디스크의 관리 공유에서 데이터 변조가 발생할 수 있습니다. 기본적으로 Windows Server 2008 R2 서버는 이 취약점의 영향을 받지 않습니다. 이 취약점은 장애 조치(Failover) 클러스터에 사용된 클러스터 디스크에만 적용됩니다.


2010/10/06

Microsoft Sync Framework : 파일, DB 등의 동기화

http://msdn.microsoft.com/ko-kr/library/bb902854(v=SQL.110).aspx

지원되는/지원되지 않는 파일 및 폴더 형식
--------------------------------------------------------------------------------
hidden 및 system 특성이 설정된 경우 Thumbs.db
hidden 및 system 특성이 설정된 경우 Desktop.ini
공급자가 초기화될 때 지정된 메타데이터 파일
offline 또는 device 특성이 설정된 파일
reparse point 특성이 설정된 폴더
서류 가방 폴더가 포함된 폴더는 지원되지 않으며 동기화 범위에 포함되면 안 됨.

기본 제공 변경 내용 검색 알고리즘
--------------------------------------------------------------------------------
다음 속성이 하나라도 변경되면 변경 내용이 보고됩니다.
파일의 마지막 수정 시간
해시를 사용하는 경우 파일에 대해 계산된 해시 값
파일 크기
파일 또는 폴더 이름. 대/소문자를 구분하여 확인합니다.
공급자에서 처리하는 파일 특성 중 하나

다운로드: http://www.microsoft.com/downloads/details.aspx?FamilyID=c3b2f32b-12a9-40b8-9e83-c452ac546c49&displayLang=ko

설치위치 C:\Program Files\Microsoft Sync Framework\2.1
설치후에는 전역어셈블리에 등록되므로,  Visual Studio 에서 참조만 해주면 됨.

유틸중에 SyncToy 가 위 프레임워크에서 작동되는데,. 베타 공유모드로 작동되기 때문에 일부 시스템이나 프로세스에서 점유한 파일은 복사 되지 않은 경우가....

물론 베타 공유 모드로 해야 일관성 보장을 최대한 할수 있을것이므로.. (물론 메타데이터 기록이 되므로 추후 조작이 가능하기는 하지만,,)

그런데!. 실시간 동기화에는 좀 무리...

2010/10/01

ASP.NET, 2416728 취약점 패치, Microsoft Update 에서 배포

MS10-070 긴급 발표 - ASP.NET 취약점에 대한 패치를 마이크로소프트 업데이트를 통해서 배포를 시작 했습니다. (수동으로 버젼별로 일일히 다운로드해서 적용할 필요가 없어졌네요..)

http://www.microsoft.com/technet/security/advisory/2416728.mspx

지금 즉시, Microsoft Update 를 통해서 패치 적용을 하시기를 권장 드립니다.


01-MS10-070-2416728.png

2010/09/30

ASP.NET 에서 Googlebot, msnbot, Yahoo slurp 같은 크롤러(Crawler) 체크

ASP.NET 에서는 Request.Browser.Crawler 를 통해서 Bool 값으로 체크가 가능합니다.
하지만, 체크할려면 어떤게 검색엔진인지 아닌지 구분할수 있는 데이터가 있어야 하는데, 그것을 지정하는 것이 web.config 에서의 browserCaps 섹션 입니다.
 
< configuration>
    < system.web>
        < browserCaps>
            < filter>
                < !--Google Crawler-->
                    < case match="Googlebot">browser=Googlebot crawler=true </case> 
< !-- Yahoo Crawler -->
                            <case
 match="http\:\/\/help.yahoo.com\/help\/us\/ysearch\/slurp">
browser=YahooCrawler crawler=true
 </case>
                            
< !--MSN Crawler-->
                                <case match="msnbot">
browser=msnbot crawler=true
 < /case>
 </filter>
 < /browserCaps>
 </system.web>
 < /configuration>

위와 같은 형식으로 지정후에 다음과 같은 방법으로

System.Web.HttpBrowserCapabilities myBrowserCaps = Request.Browser;

if (((System.Web.Configuration.HttpCapabilitiesBase)myBrowserCaps).Crawler)
{
    labelText = "크롤러.";
}
else
{
    labelText = "크롤러가 아님.";
}

검색엔진인지 아닌지 판별합니다.


 

2010/09/28

삭제되지 않은(시스템 예약명) 파일 삭제, rm.exe 가 아닌 ren.exe 이용

예전 리소스킷에 포함된 rm.exe 로 지워도 되는데,. 구하기도 어렵고 또 일부에서는 작동도 되지 않는 경우도 많음. 참고: http://support.microsoft.com/kb/120716 

그것 보다는,. 그냥 ren 을 이용해서 이름을 변경한후에 삭제를 하면 됩니다.
(이미 많이 알려진 내용으로, 새로운 팁이 아니라 급할때 써먹기 위한....^^) 

ren \\.\c:\con.com file.txt


2010/09/19

rdpdr / ID: 54

이벤트 ID( 54 )(원본 ( rdpdr )에 있음)에 대한 설명을 찾을 수 없습니다. 로컬 컴퓨터에 원격 컴퓨터에서 보낸 메시지를 표시하기 위해 필요한 레지스트리 정보 또는 메시지 DLL 파일이 없을 수 있습니다. 이 설명을 검색하는 데 /AUXSOURCE= 플래그를 사용할 수 있습니다. 자세한 정보는 도움말 및 지원을 참조하십시오. 다음 정보는 이벤트의 일부입니다. \Device\RdpDrDvMgr.

2010/09/17

Netsh IPSec

명령별 자세한 도움말은 "명령어 ?" 와 같이 하면 사용법이 자세하게 나옴

netsh ipsec dump           - 구성 스크립트를 표시합니다.
netsh ipsec dynamic add            - 새 정책 및 관련 정보를 만듭니다.
netsh ipsec dynamic delete         - 정책 및 관련 정보를 삭제합니다
netsh ipsec dynamic dump           - 구성 스크립트를 표시합니다.
netsh ipsec dynamic set            - 기존 정책 및 관련 정보를 수정합니다
netsh ipsec dynamic show           - 정책 및 관련 정보의 세부 사항을 표시합니다

netsh ipsec static add            - 새 정책 및 관련 정보를 만듭니다.
netsh ipsec static delete         - 정책 및 관련 정보를 삭제합니다
netsh ipsec static dump           - 구성 스크립트를 표시합니다.
netsh ipsec static exportpolicy   - 정책 저장소에서 모든 정책을 내보냅니다
netsh ipsec static importpolicy   - 정책을 파일에서 정책 저장소로 가져옵니다
netsh ipsec static restorepolicyexamples - 기본 예제 정책을 복원합니다.
netsh ipsec static set            - 기존 정책 및 관련 정보를 수정합니다
netsh ipsec static show           - 정책 및 관련 정보의 세부 사항을 표시합니다

ex,
정책백업. netsh ipsec static exportpolicy c:\aaa.ipsec

필터추가. netsh ipsec static add filter filterlist=test  description="테스트"  srcaddr=192.168.0.1 dstaddr=127.0.0.1 srcmask=32(255.255.255.255) dstport=80 protocol=TCP mirrored=yes

netsh ipsec static add filter filterlist="OUT->IN" description="" srcaddr=ANY dstaddr=me dstport=5500 protocol=TCP mirrored=yes

2010/09/15

2010년 9월 Microsoft 보안 공지

Microsoft IIS(인터넷 정보 서비스)의 취약점으로 인한 원격 코드 실행 문제점(2267960)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-065.mspx

이 보안 업데이트는 IIS(인터넷 정보 서비스)에 대해 비공개적으로 보고된 취약점 2건과 공개된 취약점 1건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 클라이언트가 특수하게 조작된 HTTP 요청을 서버로 전송할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.


원격 프로시저 호출의 취약점으로 인한 원격 코드 실행 문제점(982802)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-066.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에 대해 중요입니다. 지원 대상인 모든 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 에디션은 이 취약점의 영향을 받지 않습니다.

이 취약점으로 인해 공격자가 특수하게 조작된 RPC 응답을 클라이언트가 시작한 RPC 요청에 보낼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 공격자는 사용자가 공격자에 의해 제어되는 악의적인 서버로의 RPC 연결을 시작하도록 유도해야 합니다. 공격자는 사용자 조작 없이 이 취약점을 원격으로 악용할 수 없습니다.


로컬 보안 기관 하위 시스템 서비스의 취약점으로 인한 권한 상승 문제점(983539)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-068.mspx

이 보안 업데이트는 Active Directory, ADAM(Active Directory Application Mode) 및 AD LDS(Active Directory Lightweight Directory Service)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 인증된 공격자가 특수하게 조작된 LDAP(Lightweight Directory Access Protocol) 메시지를 수신하는 LSASS 서버에 보낼 경우 권한 상승이 허용될 수 있습니다. 공격자가 이 취약점을 성공적으로 악용하려면 대상 Windows 도메인 내의 구성원 계정이 있어야 합니다. 그러나 Windows 도메인에 참가한 워크스테이션이 있어야 할 필요는 없습니다.


Windows CSRSS의 취약점으로 인한 권한 상승 문제점(2121546)
http://www.microsoft.com/korea/technet/security/bulletin/ms10-069.mspx

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에 대해 중요입니다. 지원 대상인 모든 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 에디션은 이 취약점의 영향을 받지 않습니다.

이 취약점으로 인해 공격자가 중국어, 일본어 또는 한국어 시스템 로캘로 구성된 영향 받는 시스템에 로그온할 때 권한 상승이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 프로그램을 설치하거나 데이터를 보고 변경하거나 삭제하고 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.


IIS MIME, docx pptx xlsx hwp

IIS 에서 다운로드(404 Not Found)가 안될경우 추가해줘야 하는 MIME Types...

.docx, application/vnd.openxmlformats-officedocument.wordprocessingml.document
.pptx, application/vnd.openxmlformats-officedocument.presentationml.presentation
.xlsx, application/vnd.openxmlformats-officedocument.spreadsheetml.sheet
.hwp, application/unknown 또는  application/octet-stream  또는 application/hwp

당장 생각나는게 위에것 밖에는....
또 뭐가 있을까요?..^^

2010/09/10

W3SVC / ID: 1120

The World Wide Web Publishing Service failed to obtain cache counters from HTTP.SYS. The reported performance counters do not include performance counters from HTTP.SYS for this gathering. The data field contains the error number.

2010/09/09

DNS / ID: 6004

DNS 서버거 없거나 권한이 없는 영역에 대한 영역 전송 요청을 xxx.xxx.xxx.xxx 으로 부터 받았습니다.

2010/09/08

Intel(R) AMT / ID: 2002

[UNS] Failed to subscribe to local Intel(R) AMT.

kernal-power / ID: 41

시스템이 비정상적으로 종료된 후 다시 부팅되었습니다. 이 오류는 시스템이 응답을 멈추었거나 손상되었거나 예기치 않게 전원 공급이 중단되면 발생할 수 있습니다.

2010/09/03

ASP.NET sessionState SQL Server 설정 및 관리

ASP.NET 에서의 상태(세션)값 관리 모드로는 다음과 같은 것을 제공합니다.

InProc - 이건 작업자 프로세스에 세션을 저장하겠다는 것. 일반적인 방법.
StateServer - 이건, ASP.NET State 서비스인 별도의 프로세스에서 관리하는것.
SQLServer - 요건 DB 레코드에 저장 관리 하겠다는것.

작업자 프로세스가 장애나, 관리목적의 재생이 발생하는 경우 InProc 는 세션값을 잃게 됩니다. 그래서 세션 기반 로그온 상태 관리를 한다면 StateServer 나 SQLServer 가 효과적인데요,,

StateServer 는 간단합니다.
그냥, ASP.NET State Service 서비스 실행하고,. sessionState 를 StateServer 로만 변경해 주면 끝납니다.

SQLServer 의 경우에는, SQL Server 에다가 먼저 Database 를 만들어야 합니다. 생성 스크립느는 버젼별 닷넷 프레임워크가 설치된, C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727 폴더에 보면 InstallSqlState.sql 쿼리문을 실행하면 됩니다.

위 쿼리문은, ASPState 라는 DB와, 관련 프로시져, Job 등이 자동 생성됩니다. 삭제는 같은 폴더에 있는 UninstallSqlState.sql 쿼리문 입니다.

실제 세션상태 관리 정보는 tempdb 에 저장을 하므로, SQL Server 가 재시작되면 역시 tempdb 특성상 세션값을 잃게 됩니다. 그래서, 잃지 않게 할려면 ASPState 에 테이블을 생성하여 관리하면 되는데요. 관련 쿼리는 InstallPersistSqlState.sql 입니다.

web.config 에서는 다음과 같은 형식의 노드가 있으면 됩니다.

<sessionState  mode="SQLServer" sqlConnectionString="Password=pwd;Persist Security Info=True;User ID=ASPState;Data Source=xxx.xxx.xxx.xxx"  timeout="60" cookieless="false" />

ASPState 에 dbo 권한을 가지고 있는 계정을 생성후에 실제  웹페이지를 호출하게 되면, 아마도 tempdb 의 ASPStateTempSessions ASPStateTempApplications 두개 테이블에 대한 권한 오류가 날것입니다.

그럴경우, ASPState 계정에 대해서, 위 2개 테이블에 대한 적절한 권한을 주거나 또는 tempdb 에 대해서 data read/write 권한을 설정해 주면 됩니다.

ASPStateTempApplications 는 어떤 웹어플리케이션인지 구분값을 관리하는 테이블이고, ASPStateTempSessions 는 실제 세션값 정보가 저장되어 있는 테이블 입니다.

422619012 /lm/w3svc/1301884030/root

컬럼: SessionId Created Expires LockDate LockDateLocal LockCookie Timeout 
Locked SessionItemShort SessionItemLong Flags

데이터: vzodgrqw511wcr45b1gixmff1930a784 
2010-09-03 04:45:23.930 
2010-09-03 05:45:28.800 
2010-09-03 04:45:28.760 
2010-09-03 13:45:28.760 

60 

0x3C000000010002000000FFFFFFFF0B436F6D70616E794E616D650
C436F6D70616E79456D61696C0B000000220000000109ED959C
EBB984EBA19C01157765626D61737465724068616E6269726F2E636F6DFF 
NULL 
0

만료된 세션을 파기하기 위해서 Job 에는 ASPState_Job_DeleteExpiredSessions 이 등록되어 매 1분마다 체크하여 만료된 세션은 파기 됩니다.

Microsoft Security Essentials의 차기 버전의 베타

http://windowsteamblog.com/windows/b/bloggingwindows/archive/2010/07/20/beta-for-next-version-of-microsoft-security-essentials-now-available.aspx

데스크톱을 안전하게 지켜주는 든든한 무료 도구인 Microsoft Security Essentials의 차기 버전의 베타가 베일을 벗었습니다. 크게 네 가지가 기존 버전에 비해 강화되었습니다. 

1.윈도우 방화벽과 통합되어 보다 강력한 데스크톱 보안 체제를 갖추게 되었습니다. 
2. 웹 관련 보안 위협에 대한 보호 기능이 개선되었습니다. 
3. 맬웨어를 막는 엔진 역시 한 세대 진화하여 더욱 빠르고 정확한 보호를 약속합니다. 
4.  네트워크 침입에 다한 감지 기능의 지원입니다

2010/09/02

WMI를 이용한 MRTG - ProcessorLoad 예제

다음은, Win32_PerfRawData_Tcpip_NetworkInterface 클래스를 이용해서 BytesReceivedPersec,BytesSentPersec  값을 WMI를 통해 가져오는 예제 코드 입니다.

set oSvc = GetObject("winmgmts:root\cimv2")

wqlQuery = "select BytesReceivedPersec,BytesSentPersec
              from Win32_PerfRawData_Tcpip_NetworkInterface
              where Name = 'Realtek RTL8139 Family PCI Fast Ethernet NIC'"


for each oData in oSvc.ExecQuery(wqlQuery)
 for each oProperty in oData.Properties_
  if oProperty.Name = "BytesReceivedPersec" then
   bytesReceived = oProperty.Value
  elseif oProperty.Name = "BytesSentPersec" then
   bytesSent = oProperty.Value
  end if
 next
next

wscript.echo bytesReceived
wscript.echo bytesSent

BytesReceivedPersec,BytesSentPersec 는 각 원시 Raw 값을 가져옵니다.

이 값은 uint 타입인데 vbscript 특성상 형선언에 의미가 없으므로  맨 마지막에서 순서대로 echo 를 통해서 출력만 해주면 됩니다.  중요한것은 무조건 맨처음과 그 다음 출력되는 글자만 값으로 되며, 필히 숫자이어야 하며, 2개를 반환해야 합니다.

출력된값은 MRTG에서 LIne 별로 값을 읽어 들입니다. 다음 부분은 MRTG의 cfg 일부입니다.

Target[serverinfo_wmi]: `cscript //nologo D:\wwwroot\mrtg-2.14.3\bin\traffic.vbs`
Options[serverinfo_wmi]: growright,bits

SNMP에서는 다음과 같은 형식입니다.

Target[serverinfo_snmp]: 65539:public@211.234.xxx.xxx:
Options[serverinfo_snmp]: growright,bits

2개의 차이점은, 거의 없어 보이죠?.
(Options에서 bits 를 넣어주면, 계산된 값에 * 8 을 해줘서 bit/sec 로 계산을 해준다. Byte 단위로 챠트를 출력할려면 bit를 넣어주지 않으면 된다.)

지금까지 예제를 보면, 아주 쉽습니다. 그냥 vbscript를 통해서 2개의 값만 리턴을 해주는 명령어를 넣어주기만 하면 되니깐.. 관리도구에 있는 성능카운터에 있는 모든 클래스를 소스로 이용할수 있습니다. 그외 별도의 응용프로그램에서 리턴해주는 모든값도 가능합니다.

다만, MRTG가 perl 기반이라는 단점외에는...


MRTG(Multi Router Traffic Grapher) - 6. MIB

■ Microsoft Exchange
microsoft_exchange_msg_queued_inbound_delivery
-1.3.6.1.4.1.311.1.1.3.1.1.3.1.0&1.3.6.1.4.1.311.1.1.3.1.1.3.1.0
microsoft_exchange_msg_queued_outbound_delivery
-1.3.6.1.4.1.311.1.1.3.1.1.3.14.0&1.3.6.1.4.1.311.1.1.3.1.1.3.14.0
microsoft_exchange_msg_received_from_internet
-1.3.6.1.4.1.311.1.1.3.1.1.3.15.0&1.3.6.1.4.1.311.1.1.3.1.1.3.15.0
microsoft_exchange_total_kb_received
-1.3.6.1.4.1.311.1.1.3.1.1.3.18.0&1.3.6.1.4.1.311.1.1.3.1.1.3.18.0
microsoft_exchange_total_kb_transmitted
-1.3.6.1.4.1.311.1.1.3.1.1.3.19.0&1.3.6.1.4.1.311.1.1.3.1.1.3.19.0
microsoft_exchange_total_msg_received
-1.3.6.1.4.1.311.1.1.3.1.1.3.20.0&1.3.6.1.4.1.311.1.1.3.1.1.3.20.0


■ Microsoft Windows Server
microsoft_win2k_cpu
-1.3.6.1.2.1.25.3.3.1.2.$INSTANCE&1.3.6.1.2.1.25.3.3.1.2.$INSTANCE
microsoft_win2k_disk_util
-1.3.6.1.2.1.25.2.3.1.6.$INSTANCE&1.3.6.1.2.1.25.2.3.1.6.$INSTANCE
microsoft_win2k_ftp-http_connections
-1.3.6.1.4.1.311.1.7.2.1.13.0&1.3.6.1.4.1.311.1.7.3.1.13.0
microsoft_win2k_number_of_processes
-1.3.6.1.2.1.25.1.6.0&1.3.6.1.2.1.25.1.6.0
microsoft_win2k_number_of_users
-1.3.6.1.2.1.25.1.5.0&1.3.6.1.2.1.25.1.5.0
microsoft_winnt_avgdisk_per_transfer
-1.3.6.1.4.1.311.1.1.3.1.1.6.1.11.$INSTANCE&1.3.6.1.4.1.311.1.1.3.1.1.6.1.11.$INSTANCE
microsoft_winnt_bytes_sent_per_second
-1.3.6.1.4.1.311.1.1.3.1.1.11.1.13.1&1.3.6.1.4.1.311.1.1.3.1.1.11.1.13.1
microsoft_winnt_bytes_total_per_second
-1.3.6.1.4.1.311.1.1.3.1.1.11.1.2.1&1.3.6.1.4.1.311.1.1.3.1.1.11.1.2.1
microsoft_winnt_cache_faults
-1.3.6.1.4.1.311.1.1.3.1.1.7.7.0&1.3.6.1.4.1.311.1.1.3.1.1.7.7.0
microsoft_winnt_cpu
-1.3.6.1.4.1.311.1.1.3.1.1.23.9.0&1.3.6.1.4.1.311.1.1.3.1.1.23.9.0
microsoft_winnt_current_sessions
-1.3.6.1.4.1.311.1.1.3.1.1.21.16.0&1.3.6.1.4.1.311.1.1.3.1.1.21.16.0

microsoft_winnt_currentdisk_queue_length
1.3.6.1.4.1.311.1.1.3.1.1.15.1.2.$INSTANCE&1.3.6.1.4.1.311.1.1.3.1.1.15.1.2.$INSTANCE
microsoft_winnt_disk_bytes_per_second
1.3.6.1.4.1.311.1.1.3.1.1.15.1.15.$INSTANCE&1.3.6.1.4.1.311.1.1.3.1.1.15.1.15.$INSTANCE
microsoft_winnt_files_open
1.3.6.1.4.1.311.1.1.3.1.1.21.15.0&1.3.6.1.4.1.311.1.1.3.1.1.21.15.0
microsoft_winnt_hdd
1.3.6.1.4.1.311.1.1.3.1.1.6.1.3.$INSTANCE&1.3.6.1.4.1.311.1.1.3.1.1.6.1.3.$INSTANCE
microsoft_winnt_login_errors
1.3.6.1.4.1.311.1.1.3.1.1.21.8.0&1.3.6.1.4.1.311.1.1.3.1.1.21.8.0
microsoft_winnt_mem_committed_bytes
1.3.6.1.4.1.311.1.1.3.1.1.7.2.0&1.3.6.1.4.1.311.1.1.3.1.1.7.2.0
microsoft_winnt_memory
1.3.6.1.4.1.311.1.1.3.1.1.7.1.0&1.3.6.1.4.1.311.1.1.3.1.1.7.1.0

microsoft_winnt_output_queue_length
1.3.6.1.4.1.311.1.1.3.1.1.11.1.18. $INSTANCE&1.3.6.1.4.1.311.1.1.3.1.1.1.3.6.1.4.1.311.1.1.3.1.1.11.1.18.$INSTANCE
microsoft_winnt_pages_per_second
1.3.6.1.4.1.311.1.1.3.1.1.7.9.0&1.3.6.1.4.1.311.1.1.3.1.1.7.9.0
microsoft_winnt_percent_disk_time
1.3.6.1.4.1.311.1.1.3.1.1.15.1.3.$INSTANCE&1.3.6.1.4.1.311.1.1.3.1.1.15.1.3.$INSTANCE
microsoft_winnt_percent_privileged_time
1.3.6.1.4.1.311.1.1.3.1.1.17.1.4.1&1.3.6.1.4.1.311.1.1.3.1.1.17.1.4.1
microsoft_winnt_percent_processor_time
1.3.6.1.4.1.311.1.1.3.1.1.17.1.2.1&1.3.6.1.4.1.311.1.1.3.1.1.17.1.2.1
microsoft_winnt_percent_usage_peak
1.3.6.1.4.1.311.1.1.3.1.1.14.1.3.$INSTANCE&1.3.6.1.4.1.311.1.1.3.1.1.14.1.3.$INSTANCE
microsoft_winnt_percent_user_time
1.3.6.1.4.1.311.1.1.3.1.1.17.1.3.1&1.3.6.1.4.1.311.1.1.3.1.1.17.1.3.1

microsoft_winnt_pool_nonpaged_bytes
1.3.6.1.4.1.311.1.1.3.1.1.7.15.0&1.3.6.1.4.1.311.1.1.3.1.1.7.15.0
microsoft_winnt_processor_queue_length
1.3.6.1.4.1.311.1.1.3.1.1.23.15.0&1.3.6.1.4.1.311.1.1.3.1.1.23.15.0
microsoft_winnt_tcp_segments_per_second
1.3.6.1.4.1.311.1.1.3.1.1.24.1.0&1.3.6.1.4.1.311.1.1.3.1.1.24.1.0
microsoft_winnt_tcp_segments_retransmitted_per_second
1.3.6.1.4.1.311.1.1.3.1.1.24.9.0&1.3.6.1.4.1.311.1.1.3.1.1.24.9.0
microsoft_winnt_udp_datagrams_per_second
1.3.6.1.4.1.311.1.1.3.1.1.27.1.0&1.3.6.1.4.1.311.1.1.3.1.1.27.1.0
microsoft_winnt_unexpected_errors
1.3.6.1.4.1.311.1.1.3.1.1.21.1.0&1.3.6.1.4.1.311.1.1.3.1.1.21.1.0


■ Microsoft SQL Server

이 외에도 각 장비별로 수많은 MIB값들이 존재한다.

MRTG(Multi Router Traffic Grapher) - 5. CfgMaker

1. GUI MRTG Config Maker




기존에 command line 에서 이용했던, cfgmaker를 GUI로 만들어 놓은것이다. 비쥬얼하게 cfg파일을 생성할수 있는 아주 좋은 도구이다.

다운로드 -->> ConfigMaker.zip (*제작 사이트에서 최신 파일을 다운로드 하세요)


01-mrtg_ScriptMaker.png

MRTG(Multi Router Traffic Grapher) - 3. 스케쥴러

3-1. 스케쥴러를 이용한 체크

시스템 도구의 스케쥴러에 다음 실행 실행 코드를 5분마다 체크하도록 등록해 주면 된다.
체크 주기를 5분 이하나 이상으로 해도 좋으나, 5분마다 체크하는 것이 일반적이다.
또는 아래 실행코드를 배치파일에 넣어서 등록해도 된다.

*물론, perl은 System Path 에 등록되어 있는 상태이다. mrtg의 Path도 등록되어 있다면, 다음 실행 코드는 훨씬 간단해 질수 있는 등 설치 방법에 따라서 경로는 약간씩 달라질수 있다.

perl c:\mrtg\bin\mrtg c:\mrtg\bin\mrtg.cfg

2. Mr Daemon 을 이용한 체크

□ Mr Daemon 메뉴


□ Mr Daemon 설정화면


□ Mr Daemon 각 명령창마다 체크 시간이 다를 경우


Mr Daemon의 장점은 스케쥴러를 이용시 perl 로드될때마다 cmd 창이 깜빡인다는 것이는 불편함을 없애준다는 것이다. Mr Daemon는 실행시마다 깜빡이는 cmd창의 hide기능이 있다.

꼭 mrtg체크 뿐만 아니라, 다른것에도 응용이 가능할것으로 보인다.

다운로드 --> http://www.fixitdave.pwp.blueyonder.co.uk/files/mrDaemon-v2.zip



01-mrdaemon_b.JPG
01-mrdaemon.JPG
01-mrdaemon_a.JPG

MRTG(Multi Router Traffic Grapher) - 4. 5mrtg.exe

3-2. 5mrtg.exe 서비스를 이용한 체크



5mrtg.exe 는 MRTG 프로그램의 \mrtg-2.14.3\contrib\nt-services 디렉토리를 보면, 윈도우 서비스 형태로 등록을 해서 매 5분마다 배치파일 같은 명령어를 실행해 주는 유틸입니다. NT 서비스 형태로 등록되어 실행되므로 매우 안정적이겠죠.

install.cmd 를 실행하면, exe파일을 서비스 형태로 자동으로 등록해 줍니다. 매 5분마다 mrtg 명령어 실행은 레지스트리에서 수정을 해줘야 합니다.

[HKEY_LOCAL_MACHINE\SOFTWARE\MMM\mrtg5]
"MrtgKick-PathName"="C:\\MRTG\\Run\\MrtgKick.Cmd"
"Debug"=dword:0

가면, MrtgKick-PathName 부분에 실행해줄 배치파일을 지정해 주고 그 배치파일에 실행할 mrtg를 목록으로 넣어주면 됩니다.



위 3가지 각 방법을 통해서 다음과 같이 각 체크항목마다 7개의 파일이 생성된다. 이 파일은 매 5분마다 업데이트 된다. 체크하는 장비가 많거나 항목이 많은 경우 매 5분마다 생성하는데 필요한 로드가 있다.



*.log 및 *.old는 text 형식의 로그파일이며, 각 png 파일은 일/주/월/년 별로 생성된 챠트이다. 이러한 파일을 매 5분마다 삭제후 재생성이 된다. 로그파일의 경우 가장 마지막 체크한 파일이 *.log 이며, 다음번 체크된 경우 이전 로그파일이 *.old로 저장된다. old가 필요한 이유는 이전값과 현재 체크값 사이의 값 계산에 필요하기 때문이다.

1149428101 402769386 89003097
1149428101 269 171 269 171
1149427801 297 239 297 239
1149427800 297 239 375 298
1149427500 374 297 375 298
1149427200 348 189 349 214
1149426900 348 213 349 214

(*맨 처음 숫자는 Unix Time 이며, 가장 마지막 원시값이 맨 첫줄이며, 두번째 줄부터는 계산된 값으로 실제 챠트에 표시되는 값이다.)


01-5mrtg.gif
01-mrtg_log.gif

MRTG(Multi Router Traffic Grapher) - 2. Configuration

1.cfg 파일생성
MRTG의 Config파일은 트래픽 모니터링의 경우 자동으로 생성해주는 cfgmaker 툴을 이용한다.

예: perl cfgmaker public@10.0.0.2 --global "WorkDir : d:\www\mrtg" --output mrtg.cfg

위 내용은 10.0.0.2번 ip를 갖는 장비의 SNMP 커뮤니티가 public이며,
cfg파일명은 mrtg.cfg로 지정. mrtg가 생성하는 html 및 png파일의 생성폴더를 d:\www\mrtg로 한다는 것이다.

위 예의 경우는 트래픽모니터링만 가능하며, Cpu,Ram.. 등은 MIB값을 이용해서 cfg파일을 직접생성해야 한다.

cfgmaker에 의해 생성된 cfg파일 내용입니다. 거의 대부분 아래 내용과 비슷합니다.

                #
                 # Interface Traffic
                 #---------------------------------------------------------------
                 ### Interface 16777219 Traffic Analysis for 10.0.0.2 ###
                  Target[10.0.0.2_16777219]: 16777219:public@10.0.0.2: 
                SetEnv[10.0.0.2_16777220]: MRTG_INT_IP="10.0.0.2" MRTG_INT_DESCR="3Com..생략..
                 Options[10.0.0.2_16777219]: bits
                 XSize[10.0.0.2_16777219]: 380
                 YSize[10.0.0.2_16777219]: 100
                 MaxBytes[10.0.0.2_16777219]: 12500000
                 Title[10.0.0.2_16777219]: Traffic Analysis for 16777219 -- 10.0.0.2
                 PageTop[10.0.0.2_16777219]: Traffic Analysis for 16777219 -- 10.0.0.2
                  <TABLE>
                    <TR><TD>System:</TD>
     <TD>SERVERINFO in </TD></TR>
                    <TR><TD>Maintainer:</TD> <TD></TD></TR>
                    <TR><TD>Description:</TD><TD>NDIS 5.0 driver  </TD></TR>
                    <TR><TD>ifType:</TD>     <TD>ethernetCsmacd (6)</TD></TR>
                    <TR><TD>ifName:</TD>     <TD></TD></TR>
                    <TR><TD>Max Speed:</TD>  <TD>12.5 MBytes/s</TD></TR>
                    <TR><TD>Ip:</TD>
         <TD>10.0.0.2 (serverinfo)</TD></TR>
                  </TABLE>                 


2.indexmaker 를 통한 인덱스 페이지 생성

MRTG cfg 파일에서 체크하는 항목이 여러개인데, 그것을 통합해서 한개의 페이지에서 보고 싶다. 그럴때 바로 쉽게 작성을 해주는 툴이 바로 indexmaker 이다. 물론, 직접 보기 좋은 디자인으로 html로 작성해도 상관없다.

기본적인 사용법은 매우 쉽고 간단하다.

indexmaker mrtg.cfg --output=D:\wwwroot\mrtg\index.htm --columns=1

--output= 은 index.htm 파일명과 저장할 경로이고,
--columns 는 각 5분 이미지 파일을 한줄에 몇개씩 표시할것인지 정해주는 옵션이다.

위 옵션 말고도 상당히 많은 옵션을 제공하므로 help 를 참고해 보기 바란다.


3.각 장비의 MIB 값

해당 장비의 MIB값을 알아내기 위해서는 각 벤더에서 제공하는 OID를 알아야 한다. 각 벤더에서 제공하는 MIB파일 소스를 보면, OID 라는 구조로 작성되어 있다. OID구조를 잘 살펴보면, 체크하고자 하는 MIB값을 알아 낼수 있다.

다음은 각 벤더별로 MIB파일 모음 압축파일입니다. 아래 MIB값은 장비의 업그레이드 및 벤더사에서 변경할 경우 아래 값과 다를 수 있습니다.

3com - http://www.3com.com
Apache
Avaya - http://www.avaya.com
CISCO - http://www.cisco.com
Compaq - http://www.compaq.com
HP - http://www.hp.com
IBM - http://www.ibm.com
INTEL - http://www.intel.com
Linux
Microsoft - http://www.microsoft.com
Oracle - http://www.oracle.com
SUN - http://www.sun.com
Unisys - http://www.unisys.com
Veritas - http://www.veritas.com


MRTG(Multi Router Traffic Grapher) - 1. Install

1. ActivePerl 다운로드 및 설치.
Perl은 원래 Unix계열 스크립트 언어지만 Windows환경에서도 구동되도록 Win32용으로 포팅되어 있는 ActivePerl을 다운받아 설치한다.

-> 다운로드 사이트

설치완료후, 환경변수부분에 perl경로가 등록되어 있는지 확인한다.
만일 안되어 있으면, perl설치경로를 등록한다. 일반적으로 c:\perl\bin 이다.
*등록위치 : 컴퓨터관리 -> 등록정보 -> 고급 -> 시스템변수의 Path

2. MRTG 다운로드

아래 사이트에서 최신 버젼을 받되, 확장자가 zip으로 되어 있는 파일을 받으면 된다.

-> 다운로드 사이트

다운받은후, 압축을 풀어 mrtg를 운영할 웹 디렉토리등에 파일을 이동한다.
mrtg는 웹브라우져로 접속해서 보기 때문이다.
물론, 꼭 웹디렉토리에 안하고 IIS에서 가상폴더를 지정해도 좋다.

2010/08/24

crypt32 / ID: 8

다음 오류로 인해 <http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt>(으)로부터 제 3 루트 목록 순서의 자동 업데이트 검색에 실패하였습니다. This network connection does not exist.


자세한 정보는 http://go.microsoft.com/fwlink/events.asp에 있는 도움말 및 지원 센터를 참조하십시오.

SQL Server 2008 R2 설치를 위한 소프트웨어/하드웨어 조건

기본조건 .NET Framework 3.5 Microsoft Windows Installer 4.5 이상 64bit 설치시 64bit 지원 CPU Windows Server 2003 ~ 자세한 사항은 다음 문서 참조 http://technet.microsoft.com/en-us/library/ms143506.aspx

2010/08/22

C#, XML / RSS XPath

XPath 를 이용.

XPathDocument doc = new XPathDocument(http://feeds.feedburner.com/isnull/all);
XPathNavigator navigator = doc.CreateNavigator();
XPathNodeIterator nodes = navigator.Select("/rss/channel/item");
while(nodes.MoveNext())  
{   
    XPathNavigator node = nodes.Current;
    //각 title 등 노드값을 가져오는 추가 코드
}

그외,. DataSet 도 간편한 방법이고,. 페이지에 바로 뿌릴 경우 XmlDataSource 를 이용하면 좀더 간편해짐.. 찾아보면 Open Source 용 라이브러리도 많이 있는데 그런것을 이용하면 코딩 몇자 정도면 하면 금방...

참조, Using Returned XML with C# - Yahoo! Developer Network
http://developer.yahoo.com/dotnet/howto-xml_cs.html

2010/08/21

Symantec AntiVirus / ID: 6

Decomposer Engine에서 추출 오류를 발견하여 3개의 파일(위치-E:\office\Excel.ko-kr\ExcelLR.cab)을 검사하지 못했습니다.

Microsoft-Windows-RestartManager / ID: 10006

응용 프로그램 또는 서비스 'IIS Worker Process'을(를) 종료할 수 없습니다.

Microsoft-Windows-RestartManager / ID: 10010

응용 프로그램 'C:\Windows\SysWOW64\inetsrv\w3wp.exe'(PID 5344)을(를) 다시 시작할 수 없습니다. 1.

LoadPerf / ID: 3011

ASP.NET(ASP.NET) 서비스에 대한 성능 카운터 문자열을 언로드할 수 없습니다.
오류 코드는 데이터 구역의 첫 DWORD에 있습니다.

LoadPerf / ID: 3012

Performance 확장 카운터 공급자를 처리할 때
Performance 레지스트리 키의 성능 문자열이 손상되었습니다. Performance 레지스트리의
BaseIndex 값은 데이터 구역의 첫 번째 DWORD이고 LastCounter 값은 데이터 구역의
두 번째 DWORD입니다. 그리고 LastHelp 값은 데이터 구역의 세 번째 DWORD입니다.

W3SVC / ID: 1007

'522854750' 사이트에 대해 URL 접두사 'http://www.mediatimes.kr:80/'을(를) 등록할 수 없습니다. 필요한 네트워크 바인딩이 이미 사용 중일 수 있습니다. 사이트가 비활성화되었습니다. 데이터 필드에 오류 번호가 있습니다.

NNTPSVC / ID: 101

서버가 매개 변수가 틀립니다. 오류로 인해 '/Internet Newsgroups' 디렉터리의 가상 루트 '/'을(를) 추가하지 못했습니다. 데이터는 오류 코드입니다.

WinMgmt / ID: 36

잘못된 0x6ba 코드가 반환되었기 때문에 WMI ADAP에서 Spooler 성능 라이브러리를 로드하지 못했습니다.

Microsoft-Windows-CAPI2 / ID: 4107

다음 오류와 함께 의 자동 업데이트 CAB에서 제3 루트 목록의 추출에 실패하였습니다. 현재 시스템 시간을 확인하거나 서명된 파일의 스탬프를 확인하는데 필요한 인증서가 유효 기간 내에 있지 않습니다.

Microsoft-Windows-CAPI2 / ID: 4102

Crypt32 50 임계값 이벤트에 도달하여 로깅이 60분간 중단됩니다.

2010/08/17

profsvc / ID: 1530

Windows detected your registry file is still in use by other applications or services. The file will be unloaded now. The applications or services that hold your registry file may not function properly afterwards.

DETAIL -
1 user registry handles leaked from \Registry\User\S-1-5-21-3091617167-134032145-2421663127-1096: Process 1236 (\Device\HarddiskVolume1\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3091617167-134032145-2421663127-1096\Printers\DevModePerUser

UmrdpService / ID: 1124

프린터의 세션 상한에 이르렀습니다.다음의 인쇄 큐?(은)는 작성되지 않았습니다:

프린터 = !!TYO16P!DocuPrint 360
포트 = TS981

2010년 8월 마이크로소프트 보안 공지

Windows 커널의 취약점으로 인한 권한 상승 문제점 (981852)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-047.mspx

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

취약점:
- Windows 커널 데이터 초기화 취약점 (CVE-2010-1888)
- Windows 커널 Double Free 취약점 (CVE-2010-1889)
- Windows 커널 잘못된 유효성 검사 취약점 (CVE-2010-1890)


Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2160329)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-048.mspx

요약: 이 보안 업데이트는 Windows 커널 모드 드라이버의 공개된 취약점 1건과 비공개적으로 보고된 취약점 4건을 해결합니다.
가장 위험한 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

취약점:
- Win32k 경계 검사 취약점 (CVE-2010-1887)
- Win32k 예외 처리 취약점 (CVE-2010-1894)
- Win32k 풀 오버플로 취약점 (CVE-2010-1895)
- Win32k 사용자 입력 유효성 검사 취약점 (CVE-2010-1896)
- Win32k 창 생성 취약점 (CVE-2010-1897)


SChannel의 취약점으로 인한 원격 코드 실행 문제점 (980436)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-049.mspx

요약: 이 보안 업데이트는 Windows의 Secure Channel(SChannel) 보안 패키지의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 인터넷 웹 브라우저를 통해 이 취약점을 악용하도록 설계된 특수하게 조작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다.
그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

취약점:
- TLS/SSL 재협상 취약점 (CVE-2009-3555)
- SChannel 조작된 형식의 인증서 요청 원격 코드 실행 취약점 (CVE-2010-2566)


SMB 서버의 취약점으로 인한 원격 코드 실행 문제점 (982214)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-054.mspx

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 특수하게 조작된 SMB 패킷을 만들어 영향을 받는 시스템에 보내는 경우 원격 코드 실행이 허용될 수 있습니다.

취약점:
- SMB 풀 오버플로 취약점 (CVE-2010-2550)
- SMB 변수 유효성 검사 취약점 (CVE-2010-2551)
- SMB 스택 부족 취약점 (CVE-2010-2552)


TCP/IP의 취약점으로 인한 권한 상승 문제점 (978886)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-058.mspx

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 특정 입력 버퍼 처리 중 발생한 오류로 인한 권한 상승이 허용될 수 있습니다.
대상 시스템에 로그온할 수 있는 공격자는 이 취약점을 악용하여 시스템 수준 권한으로 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

취약점:
- IPv6 메모리 손상 취약점 (CVE-2010-1892)
- Windows 네트워킹의 정수 오버플로 취약점 (CVE-2010-1893)


서비스 추적 기능의 취약점으로 인한 권한 상승 문제점(982799)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-059.mspx

요약: 이 보안 업데이트는 서비스 추적 기능의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 특수하게 조작된 응용 프로그램을 사용할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

취약점:
- 추적 레지스트리 키 ACL 취약점 (CVE-2010-2554)
- 추적 메모리 손상 취약점 (CVE-2010-2555)

C# Html Tag 제거

특정 문자열,. 특히 Html 소스로 되어 있는 것중에 순수하게, 예를 들면 웹브라우져에서 보이는 문자열과 거의 같은 내용만 뽑아 내고자 할때...,

public string Strip(string text)
{
    return Regex.Replace(text, @"<(.|\n)*?>", string.Empty);
}

static Regex _htmlRegex = new Regex("<.*?>", RegexOptions.Compiled);
public static string StripTagsRegexCompiled(string source)
{
    return _htmlRegex.Replace(source, string.Empty);
}

public static string StripTagsCharArray(string source)
{
    char[] array = new char[source.Length];
    int arrayIndex = 0;
    bool inside = false;
    for (int i = 0; i < source.Length; i++)
    {
        char let = source[i];
        if (let == '<')
        {
            inside = true;
            continue;
        }
        if (let == '>')
        {
            inside = false;
            continue;
        }
        if (!inside)
        {
            array[arrayIndex] = let;
            arrayIndex++;
        }
    }
    return new string(array, 0, arrayIndex);
}

3가지 방법으로 해볼수가 있는데 가장 빠른 방법은 문자열 배열상태에서 잘라내기 입니다.

참조,.
http://aliraza.wordpress.com/2007/07/05/how-to-remove-html-tags-from-string-in-c/
http://dotnetperls.com/remove-html-tags

MSExchangeIS Mailbox Store / ID: 2000

Microsoft Exchange MTA 서비스가 시작되었는지 확인하십시오. 3051 오류로 인해 연속 ma-open 호출에 실패하고 있습니다.

2010/08/16

Schannel / ID: 36874

원격 클라이언트 응용 프로그램으로부터 SSL 연결 요청을 받았으나
클라이언트 응용 프로그램이 지원하는 암호 그룹 중 어떤 것도
서버가 지원하지 않습니다. SSL 연결 요청이 실패했습니다.

2010/08/14

ASP.NET 4.0.30319.0 / ID: 1078

The state server has closed an expired TCP/IP connection. The IP address of the client is 127.0.0.1. The expired Read operation began at 08/13/2010 15:34:35.

Microsoft Management Console / ID: 1000

'Microsoft Management Console' 소스의 Event ID '1000'에 대한 설명을 찾을 수 없습니다. 로컬 컴퓨터에 메시지를 표시하기 위한 메시지 DLL 파일이나 필요한 레지스트리 정보가 없거나 여기에 액세스할 수 있는 사용 권한이 없기 때문일 수 있습니다. 다음 정보는 이벤트의 일부입니다.'mmc.exe', '5.2.3790.3959', 'comctl32.dll', '6.0.3790.3959', '000538f8'

MSFTPSVC / ID: 13

isnull 사용자가 로그온하지 못했기 때문에 홈 디렉터리 /에 액세스하지 못했습니다.

2010/08/13

W3SVC-WP / ID: 2262

ISAPI 'C:\Windows\system32\inetsrv\asp.dll'에서 다음 이유로 정상적인 상태가 아님을 보고했습니다: '실행 중인 요청 중 56%개가 중지되어 있고 49%개의 요청 큐가 꽉 차 있으므로 ASP 상태가 좋지 않습니다.'.

WAS / ID: 5013

'isnull.kr' 응용 프로그램 풀을 처리하는 프로세스가 종료되는 동안 시간 제한을 초과했습니다. 프로세스 ID는 '3116'입니다.

dsf23423 / ID: 34234

sdfsfs
sd
fs

2010/07/18

LSASRV / ID: 40961

이벤트 형식: 경고
이벤트 원본: LSASRV
이벤트 범주: SPNEGO (Negotiator)
이벤트 ID: 40961
날짜:  2010-07-17
시간:  오후 9:41:32
사용자:  N/A
컴퓨터: ACTIVEJH
설명:
보안 시스템에서 DNS/prisoner.iana.org 서버로의 보안된 연결을 설정하지 못했습니다. 사용 가능한 인증 프로토콜이 없습니다.

자세한 정보는 http://go.microsoft.com/fwlink/events.asp에 있는 도움말 및 지원 센터를 참조하십시오.


2010/07/14

Server Agents / ID: 1123

System Information Agent: Health: Post Errors were detected. One or more Power-On-Self-Test error were detected during server startup
[SNMP TRAP: 6027 in CPPHLTH.MIB]

Service Control Manager / ID: 7016

Background Intelligent Transfer Service 서비스가 현재의 잘못된 상태 0을(를) 보고했습니다.

2010/07/06

srv / ID: 2017

로그이름 : 시스템
원본 : srv
event id : 2017 [qualifiers] 49152
수준 : 오류
키워드 : 0x80000000

서버가 비페이징 풀 할당에 대한 구성한계에 도달 하였으므로 서버가 시스템의 비페이징 풀에서 할당하지 못했습니다.

OS : vista 64bit SP1
웹서버로 사용중입니다. 위와같은 이벤트 시스템 로그가 발생하여 문의 드립니다.

이런 이벤트로그는 왜 발생하는 건지요?

구글에서 검색해보니 네트워크 관련 세션때문에 발생한다고 하는거 같은데

해당 오류의 원인이나 fix방법을 아시는분들의 자문을 구해봅니다.

2010/06/29

tcpip / ID: 54

이벤트 ID( 54 )(원본 ( Tcpip )에 있음)에 대한 설명을 찾을 수 없습니다. 로컬 컴퓨터에 원격 컴퓨터에서 보낸 메시지를 표시하기 위해 필요한 레지스트리 정보 또는 메시지 DLL 파일이 없을 수 있습니다. 이 설명을 검색하는 데 /AUXSOURCE= 플래그를 사용할 수 있습니다. 자세한 정보는 도움말 및 지원을 참조하십시오. 다음 정보는 이벤트의 일부입니다. \Device\Tcp.

0000: 00 00 00 00 01 00 54 00   ......T.
0008: 00 00 00 00 36 00 04 80   ....6..€
0010: 00 00 00 00 00 00 00 00   ........

2010/06/25

Backup / ID: 521

백업되는 볼륨의 섀도 복사본을 만들기 위한 볼륨 섀도 복사 서비스 작업에 실패하여 '?2010?-?06?-?24T05:26:08.696000000Z'에서 시작된 백업 작업에 오류가 발생했습니다. 오류 코드는 '2155348129'입니다. 이벤트 세부 정보에서 해결 방법을 확인하고 문제를 해결한 후 백업 작업을 다시 실행하십시오.

Windows Server 2008 R2
-----------------


Disk Controller 가 Windows 내장이 아닌 OEM 드라이버인 경우에...
(Intel(R) Embedded Server RAID Technology 와 같은....)

참고,
http://social.technet.microsoft.com/forums/en-US/winserverfiles/thread/d5daada2-b78b-4935-bd9e-80726c26c4a8/

http://technet.microsoft.com/en-us/library/cc734453(WS.10).aspx

2010/06/24

WHEA-Logger / ID: 47

수정된 하드웨어 오류가 발생했습니다.

구성 요소: 메모리
오류 원본: 수정된 컴퓨터 검사

------------

  ErrorSource 1
  FRUId {00000000-0000-0000-0000-000000000000}
  FRUText 
  ValidBits 0x0
  ErrorStatus 0x0
  PhysicalAddress 0x0
  PhysicalAddressMask 0x0
  Node 0x0
  Card 0x0
  Module 0x0
  Bank 0x0
  Device 0x0
  Row 0x0
  Column 0x0
  BitPosition 0x0
  RequesterId 0x0
  ResponderId 0x0
  TargetId 0x0
  ErrorType 0
  Length 873

------------
Windows Hardware Error Architecture (WHEA)
http://msdn.microsoft.com/en-us/library/ff559507(VS.85).aspx

ErrorType :
0 An unknown error.
1 No error occurred.
2 A single bit ECC error.
3 A multibit ECC error.
4 A single symbol ChipKill ECC error.
5 A multiple symbol ChipKill ECC error.
6 A master abort.
7 A target abort.
8 A parity error.
9 A watchdog timeout.
10 An invalid memory address.
11 A broken memory mirror.
12 A memory sparing error.


cpqasm2 / ID: 4200

The system encountered a Non-Maskable Interrupt (NMI) prior to this boot.   The NMI source was: Uncorrectable memory error, board 0, memory module 3, or board 0, memory module 4.

2010/06/08

VolSnap / ID: 14

안녕하세요 . 왕초보입니다.
NTbackup 중 system state 를 접근하지 못합니다.

admin 계정으로도요

1번오류
C: 볼륨의 I/O 오류 때문에 C: 볼륨의 섀도 복사본이 중단되었습니다.
자세한 정보는 http://go.microsoft.com/fwlink/events.asp에 있는 도움말 및 지원 센터를 참조하십시오.

2번 오류  원본 DISK   ID : 7

\Device\Harddisk0\DR0 장치에 잘못된 블록이 있습니다.

자세한 정보는 http://go.microsoft.com/fwlink/events.asp에 있는 도움말 및 지원 센터를 참조하십시오.


2010/05/10

AutoEnrollment / ID: 1

ロ?カル システム の?明書の自動登?で、ldap:///CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=wssplex,DC=local?cACertificate?one?objectCategory=certificationAuthority (0x8007006e) から ROOT ストアの?明書をダウンロ?ドできませんでした。 指定されたデバイスまたはファイルを開けません。

2010/05/02

W32Time / ID: 50

시간 서비스가 900초에 대해 5000밀리초보다 큰 시간 차이를 검색했습니다.  시간 차이의 원인은 정확도가 낮은 시간 원본과의 동기화 또는 최적이 아닌 네트워크 상태 때문일 수 있습니다. 시간 서비스는 더 이상 동기화되지 않으며 다른 클라이언트에 시간을 제공하거나 시스템 클럭을 업데이트할 수 없습니다. 시간 서비스 제공자에서 올바른 시간 스탬프를 받으면 시간 서비스가 자동으로 수정됩니다.  

2010/04/20

Server ActiveSync / ID: 3005

예상치 못한 Exchange 사서함 서버 오류: 서버: [exchsvr.wssplex.net] 사용자: [wssplex@wssplex.net] HTTP 상태 코드: [503]. Exchange 사서함 서버가 제대로 작동하는지 확인하십시오.

2010/04/16

2010년 4월 마이크로소프트 보안 공지

Windows의 취약점으로 인한 원격 코드 실행 문제점 (981210)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-019.mspx

요약: 이 보안 업데이트는 Windows Authenticode Verification의 비공개적으로 보고된 취약점 2건, 즉 원격 코드 실행을 허용할 수 있다는 문제점을 해결합니다.
이 취약점 악용에 성공한 공격자는 영향을 받는 시스템을 완벽히 제어할 수 있습니다. 이 보안 업데이트는 이식 가능한 실행 파일 또는 캐비닛 파일을 서명하고 확인할 때 추가 확인 작업을 수행하여 취약점을 해결합니다.


SMB 클라이언트의 취약점으로 인한 원격 코드 실행 문제점 (980232)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-020.mspx

요약: 이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 여러 취약점을 해결합니다.
이 취약점으로 인해 공격자가 특수하게 조작된 SMB 응답을 클라이언트가 시작한 SMB 요청에 보낼 경우 원격 코드 실행이 발생할 수 있습니다.
이 취약점을 악용하려면 공격자는 사용자가 특수하게 조작된 SMB 서버에 SMB 연결을 시작하도록 유도해야 합니다.
보안 업데이트는 SMB 클라이언트가 SMB 응답을 처리하고, 메모리를 할당하고, SMB 응답 내의 필드 유효성을 검사하는 방식을 수정하여 취약점을 해결합니다.


Windows 커널의 취약점으로 인한 권한 상승 문제점 (979683)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-021.mspx

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다.
이 중 가장 위험한 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.
보안 업데이트는 유효성 검사, 심볼 링크의 생성, 가상 레지스트리 키 경로 확인 및 예외 처리를 수정하여 취약점을 해결합니다.


VBScript 스크립팅 엔진의 취약점으로 인한 원격 코드 실행 문제점 (981169)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-022.mspx

요약: 이 보안 업데이트는 공개적으로 보고되었으며 Microsoft Windows에서 원격 코드 실행을 허용할
수 있는 VBScript의 취약점을 해결합니다.
이러한 취약점으로 인해 악의적인 웹 사이트에서 특수하게 조작된 대화 상자를 웹 페이지에 표시하고 사용자가 F1 키를 누른 경우 Windows 도움말 시스템이 공격자가 제공한 Windows 도움말 파일로 시작될 수 있습니다.
사용자가 관리자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 보안 업데이트는 VBScript 엔진이 보호된 모드에서 도움말 파일을 처리하는 방식을 수정하여 취약점을 해결합니다.


Microsoft Exchange 및 Windows SMTP 서비스의 취약점으로 인한 서비스 거부 문제점 (981832)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-024.mspx

요약: 이 보안 업데이트는 Microsoft Exchange 및 Windows SMTP 서비스의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다.
이 중 가장 위험한 취약점으로 인해 공격자가 SMTP 서비스를 실행하는 컴퓨터로 특수하게 조작된 DNS 응답을 전송할 경우 서비스 거부를 허용할 수 있습니다.
보안 업데이트는 SMTP가 MX 레코드를 구문 분석하는 방식과 SMTP가 SMTP 명령 응답을 해석하기 위해 메모리를 할당하는 방식을 수정하여 취약점을 해결합니다.


Microsoft Windows Media Services의 취약점으로 인한 원격 코드 실행 문제점 (980858)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-025.mspx

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows 2000 Server에서 실행되는 Windows Media Services의 취약점을 해결합니다.
이 취약점으로 인해 공격자가 특수하게 조작된 전송 정보 패킷을 Windows Media Services를 실행하는 Microsoft Windows 2000 Server 시스템에 보내는 경우 원격 코드 실행이 발생할 수 있습니다.
이 보안 업데이트는 Windows Media Unicast 서비스(nsum.exe)가 전송 정보 네트워크 패킷을 처리하는 방식을 수정하여 취약점을 해결합니다.
 

Windows ISATAP 구성 요소의 취약점으로 인한 스푸핑 허용 문제점 (978338)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-029.mspx

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 IPv4 주소를 스푸핑하여 소스 IPv4 주소를 사용하는 필터링 장치를 우회할 수 있습니다.
이 보안 업데이트는 Windows TCP/IP 스택이 터널링된 ISATAP 패킷에서 소스 IPv6 주소를 확인하는 방식을 변경하여 취약점을 해결합니다.

2010/03/29

System.ServiceModel 3.0.0.0 / ID: 3

WebHost가 요청을 처리할 수 없습니다.
 발신자 정보: System.ServiceModel.Activation.HostedHttpRequestAsyncResult/26239245
 예외: System.Web.HttpException: '/SPMgrs/SPMgrs.svc' 서비스가 없습니다. ---> System.ServiceModel.EndpointNotFoundException: '/SPMgrs/SPMgrs.svc' 서비스가 없습니다.
   위치: System.ServiceModel.ServiceHostingEnvironment.HostingManager.EnsureServiceAvailable(String normalizedVirtualPath)
   위치: System.ServiceModel.ServiceHostingEnvironment.EnsureServiceAvailableFast(String relativeVirtualPath)
   위치: System.ServiceModel.Activation.HostedHttpRequestAsyncResult.HandleRequest()
   위치: System.ServiceModel.Activation.HostedHttpRequestAsyncResult.BeginRequest()
   --- 내부 예외 스택 추적의 끝 ---
   위치: System.ServiceModel.AsyncResult.End[TAsyncResult](IAsyncResult result)
   위치: System.ServiceModel.Activation.HostedHttpRequestAsyncResult.End(IAsyncResult result)
 프로세스 이름: w3wp
 프로세스 ID: 2580

2010/03/23

RasSstp / ID: 18

SSTP(Secure Socket Tunneling Protocol) 서비스가 레지스트리에서 SHA256 인증서 해시를 읽지 못했거나 데이터가 올바르지 않습니다. 유효한 데이터는 SHA256 인증서 해시의 형식이 REG_BINARY이고 길이가 32바이트여야 합니다. 기타 일부 시스템 오류로 인해 SSTP가 레지스트리에서 값을 검색하지 못할 수 있습니다. 자세한 오류 메시지는 아래에 나와 있습니다. 이 서버에서는 SSTP 연결이 허용되지 않습니다. 문제를 해결한 다음 다시 시도하십시오.

지정된 파일을 찾을 수 없습니다.


Kernel-Processor-Power / ID: 6

알려진 펌웨어 문제로 인해 일부 프로세서 성능 전원 관리 기능을 사용할 수 없습니다. 업데이트된 펌웨어에 대해 컴퓨터 제조업체에 문의하십시오.

RemoteAccess / ID: 20171

다음 오류 때문에 VPN2-18 포트에 IP 보안을 적용하지 못했습니다. 인증서를 찾지 못했습니다. IPsec에 L2TP 프로토콜을 사용하는 연결에는 컴퓨터 인증서가 필요합니다.. 이 포트에서 호출을 받을 수 없습니다.

SharedAccess_NAT / ID: 32003

NAT(Network Address Translator)가 커널-모드 변환 모듈 작업을  요청할 수 없습니다. 이것은 아마도 잘못된 구성, 불충분한 리소스 또는 내부 오류가 있음을 나타냅니다. 데이터가 오류 코드입니다.

2010/03/08

NSUNICAST / ID: 305

네트워크 서비스 제공자에서 예상하지 못한 오류를 반환했습니다.
failed to Accept connection WSA Error  given 10038 ErrorCode= 0xc00d0027.

# for hex 0xc00d0027 / decimal -1072889817 :
  NS_E_NETWORK_SERVICE_FAILURE                                  nserror.h

2010/02/18

2010년 7월 13일부로 Windows 2000 연장기술지원 종료

현재 Windows 2000 Server 를 운영하는 서버는 점진적으로 업그레이드 계획을 진행해야 할것 같습니다. 현재 최신 버젼은 Windows Server 2008 R2 입니다.



 
확장 지원이 만료되더라도 치명적인 문제가 발생할 확률은 거의 없지만, 아주 오래된 OS 이고 성능 및 안정성, 그리고 특히 서버운영자 측면에서 관리상 애로점이 있기 때문에 비용 문제가 최대 요소가 아니라면 최신 버젼으로 업그레이드를 하는 것이 좋을것 같습니다.

서버 OS 의 특성상, 한번 설치하면 하드웨어 문제가 발생하지 않는 이상 재설치등은 보통 3~5년 내에는 하지 않기 때문에, OS 단종후 기본 지원 기간내에는 상위 버젼으로 업그레이드가 적절하지 않나 싶습니다.

----------------------

http://support.microsoft.com/lifecycle/
http://support.microsoft.com/ph/1131#tab0


연장 기술 지원 종료에 대한 안내

1. 마이크로소프트는 출시 제품의 지원 가능 여부에 대한 일관적이고 예측 가능한 지침을 제공하기 위하여 2002년 10월부터 "제품 지원기간 정책"을 시행하고 있습니다.

2. 이러한  "마이크로소프트 제품 지원주기 정책"에 따라 2010년 7월 13일 부로 윈도우 XP SP2와 Windows 2000 연장  기술지원이 종료됩니다. 연장기술지원이 중지되면, 유료기술지원 및 보안패치를 포함한 모든 종류의 기술지원을 완전히 종료하게 됩니다.

마이크로소프트 무료 백신 Microsoft Security Essentials (MSE) 한글판 출시

마이크로소프트의 무료 백신 Microsoft Security Essentials (MSE) 한글판이 출시 되었습니다.

여러 무료 안티바이러스 툴이 있기는 하지만,. MSE 의 경우 기업(5인이내 사업장 제한이 있기는 하지만, 중견/대기업이 아니고서는 문제 없을듯...) 에서도 사용이 가능한 제품입니다.




XP 다운로드
http://download.microsoft.com/download/6/1/D/61D3BE5F-0AF0-49C2-8A14-44D8AFA4698A/
mssefullinstall-x86fre-ko-kr-xp.exe


Vista / Windows 7 32bit 다운로드
http://download.microsoft.com/download/6/1/D/61D3BE5F-0AF0-49C2-8A14-44D8AFA4698A/
mssefullinstall-x86fre-ko-kr-vista-win7.exe


Vista / Windows 7 64bit 다운로드
http://download.microsoft.com/download/6/1/D/61D3BE5F-0AF0-49C2-8A14-44D8AFA4698A/
mssefullinstall-amd64fre-ko-kr-vista-win7.exe


2010/02/11

2010년 2월 마이크로소프트 보안 공지

SMB 클라이언트의 취약점으로 인한 원격 코드 실행 문제점 (978251)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-006.mspx

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
이 취약점으로 인해 공격자가 특수하게 조작된 SMB 응답을 클라이언트가 시작한 SMB 요청에 보낼 경우 원격 코드 실행이 발생할 수 있습니다.
이 보안 업데이트는 SMB 클라이언트가 응답 유효성을 검사하는 방식을 수정하여 취약점을 해결합니다.


Windows 셸 처리기의 취약점으로 인한 원격 코드 실행 문제점 (975713)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-007.mspx

요약: 이 보안 업데이트는 Microsoft Windows 2000, Windows XP 및 Windows Server 2003에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.
다른 Windows 버전은 이 보안 업데이트의 영향을 받지 않습니다.
이 취약점으로 인해 웹 브라우저 같은 응용 프로그램이 특수하게 조작된 데이터를 ShellExecute API 함수로 Windows 셸 처리기를 통해 전달할 경우 원격 코드 실행이 발생할 수 있습니다.
이 보안 업데이트는 ShellExecute API가 입력 매개 변수를 검사하는 방식을 수정하여 취약점을 해결합니다.

Windows TCP/IP의 취약점으로 인한 원격 코드 실행 문제점 (974145)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-009.mspx

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다.
가장 위험한 취약점으로 인해 IPv6를 사용하는 컴퓨터로 특수하게 조작된 패킷이 전송될 경우 원격 코드 실행이 허용될 수 있습니다.
공격자는 특수하게 조작된 ICMPv6 패킷을 만들어 IPv6를 사용하는 시스템에 보내는 방법으로 취약점 악용을 시도할 수 있습니다.
이 보안 업데이트는 Windows TCP/IP에서 경계 검사 및 기타 패킷 처리 작업을 수행하는 방식을 변경하여 취약점을 해결합니다.


Windows Server 2008 Hyper-V의 취약점으로 인한 서비스 거부 문제점 (977894)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-010.mspx

요약: 이 보안 업데이트는 Windows Server 2008 Hyper-V 및 Windows Server 2008 R2 Hyper-V에서 발견되어 비공개적으로 보고된 취약점을 해결합니다.
이 취약점으로 인해 Hyper-V 서버에서 호스팅하는 게스트 가상 컴퓨터 중 하나의 인증된 사용자가 잘못된 형식의 컴퓨터 명령 시퀀스를 실행할 경우 서비스 거부가 발생할 수 있습니다.
이 보안 업데이트는 Hyper-V 서버가 게스트 가상 컴퓨터 내에서 실행되는 컴퓨터 명령의 인코딩 유효성을 검사하는 방식을 수정하여 취약점을 해결합니다.


Windows Client/Server Run-time Subsystem의 취약점으로 인한 권한 상승 문제점 (978037)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-011.mspx

요약: 이 보안 업데이트는 비공개적으로 보고된 CSRSS(Microsoft Windows Client/Server Run-time Subsystem)의 취약점을 해결합니다.
이 취약점으로 인해 공격자가 시스템에 로그온하여 공격자가 로그아웃한 후에도 계속 실행되도록 특수하게 조작된 응용 프로그램을 시작할 경우 권한 상승이 발생할 수 있습니다.
이 보안 업데이트는 사용자의 프로세스가 로그아웃 시 종료되는 방식을 수정하여 취약점을 해결합니다.

SMB 서버의 취약점으로 인한 원격 코드 실행 문제점 (971468)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-012.mspx

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다.
이 중 가장 심각한 취약점으로 인해 공격자가 특수하게 조작된 SMB 패킷을 만들어 영향을 받는 시스템에 보내는 방법으로 원격 코드 실행이 발생할 수 있습니다.
보안 업데이트는 SMB가 SMB 요청의 유효성을 검사하는 방법을 수정하여 이러한 취약점을 해결합니다.

Kerberos의 취약점으로 인한 서비스 거부 문제점 (977290)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-014.mspx

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
신뢰할 수 있는 비 Windows Kerberos 영역의 인증된 사용자로부터 특수하게 조작된 티켓 갱신 요청이 Windows Kerberos 도메인으로 보내질 경우 이 취약점으로 인해 서비스 거부가 발생할 수 있습니다.
서비스 거부는 도메인 컨트롤러가 다시 시작될 때까지 지속될 수 있습니다. 이 업데이트는 Kerberos 서버에서 티켓 갱신 요청을 처리하는 방식을 수정하여 취약점을 해결합니다.

Windows 커널의 취약점으로 인한 권한 상승 문제점 (977165)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-015.mspx

요약: 이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 시스템에 로그온한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다.
보안 업데이트는 Windows 커널이 예외를 올바르게 처리하도록 하여 취약점을 해결합니다. 이 보안 업데이트는 Microsoft 보안 권고 979682에서 처음 설명한 취약점도 해결합니다.

2010/02/05

원격 세션 종료하기

비슷? 같은? 내용이  등록되어 있기는 하지만, 간단한 팁 정도라서...^^
RPC 접근이 가능한 상태이어야 합니다.

C:>net use \192.168.1.100
명령을 잘 실행했습니다.

C:>logoff /?
세션을 끝냅니다.

LOGOFF [세션이름 | 세션id] [/SERVER:서버이름] [/V] [/VM]

  세션이름            세션 이름.
  세션id              세션 ID.
  /SERVER:서버이름    로그오프할 사용자 세션을 가진 원격 데스크톱 서버를
                      지정합니다(기본값은 현재 서버).
  /V                  수행할 동작에 대한 정보를 표시합니다.
  /VM                 서버 또는 가상 컴퓨터에서 세션을 로그오프합니다. 세션의 고유 ID를 지정해야 합니다.

C:>query /?
QUERY { PROCESS | SESSION | TERMSERVER | USER }

C:>query session
 세션 이름         사용자 이름              ID  상태    종류        장치
 services                                    0  디스크
>console           Administrator             1  활성

C:>query session /server:192.168.1.100
 세션 이름         사용자 이름              ID  상태    종류        장치
                                             0  디스크  rdpwd
 rdp-tcp                                 65536  수신 대기  rdpwd
 console                                     2  Conn    wdcon
                   wssplex                  3  디스크  rdpwd
                   wssplex                  1  디스크  rdpwd

C:>logoff 1 /server:192.168.1.100
C:>


DCOM / ID: 10010

{4991D34B-80A1-4291-83B6-3328366B9097} 서버가 요구된 초과 시간 안에 DCOM으로 등록하지 않았습니다.

{4991D34B-80A1-4291-83B6-3328366B9097} =>
백그라운드 인텔리전트 전송 컨트롤 클래스
AppId : {69AD4AEE-51BE-439b-A92C-86AE490E8B30}

2010/02/04

ESENT / ID: 454

services (256) 데이터베이스 복구/복원이 예기치 않은 오류 -515(으)로 인해 실패하였습니다.

2010/01/18

application popup / ID: 41

event 41
원본 : application popup
종류 : 정보

(다중 프로세서 시스템에 있는 여러 CPU가 동일버전이 아닙니다---대충이런 내용입니다)

CPU는 4개 장착되어있고 제조사 모델 클럭도 동일합니다,
근데 이런 로그가 나오네요.
여기저기 알아본 결과 Stepping level 높은것 부터 CPU Bay 0 부터 순차적으로 장착을하면 될거라는 말들이 있길래 그렇게도 해봤지만 로그는 계속 올라오고 Stepping level 은 또다시 틀어지네요?
사용하거나 성능에는 문제가 없어보이는데 좀 민감한 사항이라서 이렇게 글을 올립니다
도움 부탁드립니다.

2010/01/15

Windows Server 2008 R2 (Intel Server Board) 에서 불규칙적인 CPU 사용량



Windows Server 2008 R2 + Intel Server Board(S55xx) 에서의 CPU 상용량이 불규칙적이며, 마우스 및 키보드등 입력 디바이스의 불규칙적인 움직임이 있는 경우가 있습니다.

원인은, Windows Server 2008 R2에 포함되어 있는 Intel Network Driver 와의 호환성 문제가 있기 때문입니다. 어떤 모델의 Intel Server Board 에서 위와 같은 현상이 있는지 모르겠지만, S5520HC (+Xeon Hehalem E5520) 에서 위와 같은 현상이 있었습니다.

해결 방법은, Windows 내장 드라이버가 아닌 Intel 에서 제공하는 최신 드라이버를 이용하여 Driver 를 업데이트 해주면 됩니다.
 

14-Windows-Server-2008-R2-Intel-Server-Board.png

2010/01/14

Intel VT-d 지원 메인 보드

DQ35MP
DQ35JO

Intel Q35 (desktop / workstation)
Intel Q45 (desktop / workstation)
Intel X58 (desktop / workstation)
Intel 55x0 (server)
Intel X38 (desktop / workstation)
Intel X48 (desktop / workstation)
Intel 32x0 (server)

Intel DQ35JO
Intel DQ35MP
Intel DX38BT
Intel DX48BT2
Intel DQ45CB (BIOS 0061 required, previous versions are known to cause problems)
Intel DQ45EK
Intel DX58SO

ASUS P5E-VM DO (Intel Q35 chipset) requires IGD to be enabled
ASUS P6T Deluxe (Intel X58 chipset) requires (currently non-public)

Intel server board: S3210SHLX (BIOS >R0044 required.)
Supermicro server mainboard: X8DT3-F 

Dell: Optiplex 755 
HP Compaq: DC7800 
Fujitsu-Siemens: Esprimo 5925

출처: http://wiki.xensource.com/xenwiki/VTdHowTo

2010/01/13

activeds.dll System.DllNotFoundException(0x8007045A) 오류

네임스페이스 : System.DllNotFoundException
메시지 : DLL 'activeds.dll'을(를) 로드할 수 없습니다. DLL 초기화 루틴을 실행할 수 없습니다. (예외가 발생한 HRESULT: 0x8007045A)
오류스택 :    위치: System.DirectoryServices.Interop.UnsafeNativeMethods.IntADsOpenObject(String path, String userName, String password, Int32 flags, Guid& iid, Object& ppObject)
   위치: System.DirectoryServices.Interop.UnsafeNativeMethods.ADsOpenObject(String path, String userName, String password, Int32 flags, Guid& iid, Object& ppObject)
   위치: System.DirectoryServices.DirectoryEntry.Bind(Boolean throwIfFail)
   위치: System.DirectoryServices.DirectoryEntry.Bind()
   위치: System.DirectoryServices.DirectoryEntry.get_IsContainer()
   위치: System.DirectoryServices.DirectoryEntries.ChildEnumerator..ctor(DirectoryEntry container)
   위치: System.DirectoryServices.DirectoryEntries.GetEnumerator()
   위치: 사용자 클래스.....   


C# 에서 IIS 메타베이스에 접근을 하는데, 로그온후 사용자 계정에서 직접 실행하는 경우에는 오류가 발생하지 않는데, SYSTEM 계정으로 실행될때 위와 같은 오류가 발생함...

트레이스된 내용중에 메쏘드 파라미터를 보면, 아마도 사용자 계정과 관련이 있는것 같은데, 영문 포럼등을 찾아봐도 확실하게 이유를 설명해 놓은것은 없는듯.

현재의 최선의 해결방법은 리붓팅을 한번 해놓으면 발생하지 않는 다고 함. -_-;;

가장 많이 본 글