본문 바로가기

운영체제 (LNX,WIN)655

Adobe Acrobat/Reader 보안 업데이트 권고 □ 개요 o Adobe社는 Adobe Reader 및 Acrobat에 영향을 주는 다수의 취약점을 해결한 보안 업데이트에 대한 공지를 발표 [1] o 공격자는 해당 취약점을 악용하여 영향 받는 소프트웨어를 비정상적으로 종료시키거나, 임의의 명령을 실행하여 시스템에 대한 권한 획득할 수 있음 o 관련취약점 : - Cross-site scripting vulnerability (CVE-2010-0190) - Prefix protocol handler vulnerability (CVE-2010-0191) - Denial of service vulnerability (CVE-2010-0192, CVE-2010-0193, CVE-2010-0196) - Memory corruption vulnerability (C.. 2010. 4. 16.
2010년 04월 마이크로소프트 보안 공지 발표 2010년 4월 14일 (수)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다. 보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다. ================================================ 신규 보안 공지 ================================================ 마이크로소프트는 새로 발견된 취약점에 대하여 다음과 같이 11개의 신규 보안 공지를 발표합니다. MS10-019 (긴급) Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 MS10-020 (긴급) Wind.. 2010. 4. 15.
그룹정책(GPO) - 유용한 정책 항목 설정하기 ☞ 아웃룩 익스프레스에서 첨부 파일 열 수 없게 하기 사용자들이 아웃룩 익스프레스를 사용할 때 바이러스가 있다고 의심되는 첨부 파일을 열어 볼 수 없도록 강제 설정하는 정책이다. - 첨부 파일 차단 정책 적용하기 ① 그룹 정책 개체 편집기를 열고 [사용자 구성]에서 [관리 템플릿] - [Windows 구성 요소] - [Internet Explorer]폴더를 차례로 선택한 후 오른쪽 창에서 'Outlook Explorer구성'을 더블 클릭한다. ② [사용]을 선택하고 '바이러스가 포함된 가능성이 있는 첨부 파일 차단'을 선택 한 후 을 클릭한다. ☞ 인터넷 익스플로러 설정 변경하지 못하게 하기 사용자들이 인터넷 익스플로러에서 시작 페이지를 변경하거나 옵션을 변경하지 못하도록 한다. 이 정책을 받은 사용자들.. 2010. 4. 13.
Runas 이용한 관리자 권한으로 프로그램 실행 > 주제 : Runas를 이용하여 일반계정에서 관리자 권한 실행하기 *개요 - runas를 이용하면 서버로 직접 로그인 하지 않아도, Client에서 관리자 권한으로 관리 도구를 사용할 수 있다. - runas를 이용하면 여러가지 프로그램을 원하는 계정으로 실행할 수 있다.(관리도구나 메모장 등) - 실습을 위해 S1과 S2 서버가 구동되어 있어야 한다. *학습 목표 - runas 실행 방법 익히기 - 문제발생시 해결 # runas를 이용하여 관리도구의 'Active Directory 사용자 및 컴퓨터'를 실행해 보자 1. CMD창에서 'runas'의 사용법을 훑어보자.(시작 -> 실행 -> CMD -> runas /? 입력후 엔터) *참고 RUNAS [ [/noprofile | /profile] [/e.. 2010. 4. 11.
Linux : using iptables string-matching filter to block vulnerability scanners Does "w00tw00t.at.ISC.SANS.DFind:)" sound familiar to you ? If you own one ore more servers, there are a lot of chances you found it in your logs and that it gave you headaches or even nightmares trying unsuccessfully to get rid of it. It always looks like this in your apache logs : 213.251.134.23 [16/Nov/2008:07:43:58] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 213.251.134.23 [16/Nov/2008.. 2010. 4. 8.