본문 바로가기

RPC5

2010년 9월 MS 정기 보안업데이트 권고 [MS10-061] 프린트 스풀러 서비스(Print Spooler Service) 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우의 프린트 스풀러가 사용자의 프린트 스풀러 접근에 대한 허용을 충분히 검증하지 않아서 발생하는 취약점 ※ 프린트 스풀러 서비스 : 프린터 드라이버의 위치를 찾아 로딩하고, 우선 순위에 따라 프린트 작업을 스케줄링하는 작업 등을 포함하는 인쇄과정 관리 서비스 o 공격자는 RPC를 사용할 수 있는 인터페이스의 프린트 스풀러가 있는 시스템에 특수하게 조작된 프린트 요청을 전송해 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 : - Print Spooler Service Impersonation Vulner.. 2010. 9. 15.
PowerShell로 원격 컴퓨터 정보를 엑셀에 삽입하기 스크립트를 작성할 때는 각자 익숙한 방법에 안주하기 쉽습니다. 매번 같은 방법으로 똑같은 결과를 얻으려 합니다. 예를 들어 모니터링과 관련해서, Windows PowerShell을 사용하면 로컬 컴퓨터의 프로세스 사용률에 대한 유용한 스냅숏을 쉽게 얻을 수 있습니다. Get-Process cmdlet을 사용하면 그림 1과 같은 깔끔한 출력을 얻게 됩니다. 그림 1 Get-Process를 사용하여 로컬 프로세스 살펴보기 Get-Process cmdlet의 결과는 다양한 상황에서 유용하게 사용할 수 있습니다. 대표적인 예로 열린 핸들의 수, 메모리 소모량에 대한 몇 가지 보기, CPU 사용률의 스냅숏 등을 표시합니다. 또한 Windows PowerShell 2.0에서는 Get-Process를 –compute.. 2010. 1. 5.
Dstat: Versatile resource statistics tool Screenshot 1 [dag@moria ~]$ dstat --help Usage: dstat [-afv] [options..] [delay [count]] Versatile tool for generating system resource statistics Dstat options: -c, --cpu enable cpu stats -C 0,3,total include cpu0, cpu3 and total -d, --disk enable disk stats -D total,hda include hda and total -g, --page enable page stats -i, --int enable interrupt stats -I 5,eth2 include int5 and interrupt used .. 2009. 10. 20.
Microsoft 보안업데이트(MS09-018 ~ MS09-027) ■ 개 요 MS社는 6월 10일 MS 윈도우 및 Office 등에서 시스템 장악 등 해킹에 악용 가능한 보안취약점 10건(긴급 6, 중요 3, 보통 1)을 발표하였는 바, 각급기관은 해당 시스템에 대한 MS社의 보안 업데이트를 조속히 설치하시기 바랍니다. * 이번 업데이트에는 지난 5.29 공개된 MS DirectX의 취약점에 대한 패치가 포함되지 않았음에 따라 "이메일에 첨부 또는 링크된 QuickTime 동영상 파일(.mov)에 대해 작성자 확인후 열람" 등 유의하여 주시기 바랍니다. ■ 보안 업데이트에 포함된 취약점 및 관련 사이트 1. Active Directory 취약점으로 인한 원격코드 실행 문제점(긴급, 971055) o 설 명 Active Directory에 원격코드 실행 취약점이 존재하여.. 2009. 6. 10.
방화벽에 사용할 RPC 동적 포트 할당을 구성하는 방법 RPC(원격 프로시저 호출) 동적 포트 할당은 DHCP(동적 호스트 구성 프로토콜) 관리자, Windows WINS(인터넷 이름 서비스) 관리자 등 원격 관리 응용 프로그램에서 사용합니다. RPC 동적 포트 할당은 RPC 프로그램에 1024보다 큰 특정 임의 포트를 사용하도록 지시합니다. 방화벽을 사용하는 고객은 TCP(전송 제어 프로토콜) 포트만 전달하게 방화벽 라우터를 구성할 수 있도록 RPC가 사용하는 포트를 제어할 수 있습니다. 다음 레지스트리 항목은 Windows NT 4.0 이상에만 적용되고 이전 버전의 Windows NT에는 적용되지 않습니다. 서버와 통신하기 위해 클라이언트가 사용하는 포트를 구성할 수 있지만 클라이언트는 실제 IP 주소로 서버에 연결할 수 있어야 합니다. 클라이언트가 방화.. 2009. 4. 29.