본문으로 건너뛰기

MS 긴급 보안공지 2008년 10월 비정기 긴급 마이크로소프트 보안 공지 (2008.10.24)

안녕하세요, 카페24 호스팅센터입니다.

2008년 10월 24일에 긴급 발표된 마이크로소프트 보안 공지 발표 내용을 안내드립니다.


1. 보안 공지 MS08-067 상세 내용

취약점 정보

  • 보안 공지: MS08-067
  • 취약점 유형: 서버 서비스에 존재하는 취약점
  • 심각도: 긴급 (웜 공격 가능)

취약점 설명

  • 영향받는 시스템: Windows 2000, Windows XP, Windows Server 2003 systems
  • 공격 방법: 특별하게 조작된 RPC 요청을 보냄으로써 취약점을 악용
  • 공격 결과: 원격 코드 실행이 가능하며, 인증 절차 없이 공격자가 임의의 코드를 실행할 수 있음
  • 웜 공격: 이 취약점은 웜 공격이 가능한 취약점입니다
  • 방화벽 설정: 방화벽을 설정하면 기업 외부에서 보내지는 네트워크 공격을 차단하는 것이 가능합니다

즉시 조치사항


2. 보안 업데이트 시 주의사항

일반 주의사항

  • OS 서비스팩 업데이트: 신중히 결정하십시오
  • 불필요한 서비스: 삭제하여 업데이트 목록에 포함되지 않도록 하십시오

윈도우즈 서버 사용 시 주의사항

  • Administrator 패스워드: 최초 셋팅된 패스워드는 변경해서 사용하시고 변경한 패스워드는 잊어 버리지 않도록 주의하십시오
  • 웹서핑 등 서비스 이용: 개인 컴퓨터에서와 같은 웹서핑, 아웃룩 등의 서비스 이용을 자제하십시오
  • 터미널 접속: 작업이 완료된 경우 반드시 로그오프하시고 로그 오프가 아닌, 셧다운하지 않도록 주의하십시오

웹방화벽 설치 안내

  • 최근 웹해킹 피해: SQL Injection 공격을 이용한 악성코드 유포, 피싱 사이트로의 악용 등 웹해킹의 피해가 심각한 수준에 이르고 있습니다
  • 웹방화벽 정보: 인터넷침해사고대응센터를 통해 웹방화벽에 대한 정보를 확인할 수 있습니다
  • 웹방화벽 설치: 웹방화벽 설치를 통해, 한층 보안이 강화되고 안정적인 웹서비스를 하실 수 있습니다

MSSQL 2000 사용자를 위한 SQL Injection 방지 조치

  • 증상: DB테이블 중에 D99-tmp 등의 테이블이 생성됨
  • 1차 조치: EM -> Management -> SQL Serve Agent Properties -> Job System -> Non-Sysadmin job sep proxy account 섹션 체크박스에 체크
  • 2차 조치: 쿼리분석기에서 다음과 같이 처리
    1. xp_cmdshell 확장 프로시저가 어떤 DLL에 존재하는지 확인
      use master
      exec sp_helptext xp_cmdshell
      
    2. 등록 해제
      use master
      exec sp_dropextendedproc 'xp_cmdshell'
      

MSSQL 2005 사용시 보안업데이트 후 재부팅시 문제 해결

  • 문제: "SQLServer 서비스관리자"가 실행되지 않을 경우
  • 해결방법:
    1. MSSQL 설치경로(예 E:\Microsoft SQL Server\MSSQL.1\MSSQL\LOG)의 LOG폴더에서 ERRORLOG 파일명을 임의로 다른 파일명으로 수정 또는 삭제 후 "SQLServer 서비스관리자"를 재실행
    2. MSSQL2005경우 MSSQL2000과 달리 보안부분이 강화되어 로그파일이 기본적으로 저장되도록 설정되어 있습니다(서버속성의 "보안"항목에서 로그인감사부분). 따라서 로그파일이 계속 쌓여 파일용량이 커질 경우 "SQLServer 서비스관리자"가 실행되지 않을 수 있으므로 정기적으로 로그파일을 체크하셔서 관리해 주시기 바랍니다

3. 참고사항

문의처

  • 한국인터넷진흥원 사이버민원센터: 국번없이 118

참고사이트


더 나은 서비스를 제공하기 위해 항상 노력하겠습니다.

감사합니다.