본문 바로가기

워드문서2

MS 윈도우 TrueType 글꼴 구문 분석 엔진 권한상승 취약점 □ 개요 o Microsoft社의(이하 MS) 윈도우 Win32k TrueType 글꼴 구문 분석 엔진에서, 임의의 코드를 실행시킬 수 있는 취약점이 발견됨[1] o 공격자는 웹 게시, 스팸 메일, 메신저 링크 등을 통해 특수하게 조작된 워드문서(.doc)파일을 사용자가 열어보도록 유도하여 다음과 같은 악성행위를 수행할 수 있음 - 악성코드 설치 - 데이터의 변조, 유출, 삭제 - 전체 사용자 권한의 계정 생성 □ 해당 시스템 o 영향 받는 소프트웨어 - Windows XP 서비스 팩3 - Windows XP 64-bit 서비스 팩2 - Windows Server 2003 서비스 팩2 - Windows Server 2003 64-bit 서비스 팩2 - Windows Server 2003 Itanium 서.. 2011. 11. 8.
PowerShell로 원격 컴퓨터 정보를 엑셀에 삽입하기 스크립트를 작성할 때는 각자 익숙한 방법에 안주하기 쉽습니다. 매번 같은 방법으로 똑같은 결과를 얻으려 합니다. 예를 들어 모니터링과 관련해서, Windows PowerShell을 사용하면 로컬 컴퓨터의 프로세스 사용률에 대한 유용한 스냅숏을 쉽게 얻을 수 있습니다. Get-Process cmdlet을 사용하면 그림 1과 같은 깔끔한 출력을 얻게 됩니다. 그림 1 Get-Process를 사용하여 로컬 프로세스 살펴보기 Get-Process cmdlet의 결과는 다양한 상황에서 유용하게 사용할 수 있습니다. 대표적인 예로 열린 핸들의 수, 메모리 소모량에 대한 몇 가지 보기, CPU 사용률의 스냅숏 등을 표시합니다. 또한 Windows PowerShell 2.0에서는 Get-Process를 –compute.. 2010. 1. 5.