MS 긴급 보안공지 2008년 10월 비정기 긴급 마이크로소프트 보안 공지 (2008.10.24)
안녕하세요, 카페24 호스팅센터입니다.
2008년 10월 24일에 긴급 발표된 마이크로소프트 보안 공지 발표 내용을 안내드립니다.
1. 보안 공지 MS08-067 상세 내용
취약점 정보
- 보안 공지: MS08-067
- 취약점 유형: 서버 서비스에 존재하는 취약점
- 심각도: 긴급 (웜 공격 가능)
취약점 설명
- 영향받는 시스템: Windows 2000, Windows XP, Windows Server 2003 systems
- 공격 방법: 특별하게 조작된 RPC 요청을 보냄으로써 취약점을 악용
- 공격 결과: 원격 코드 실행이 가능하며, 인증 절차 없이 공격자가 임의의 코드를 실행할 수 있음
- 웜 공격: 이 취약점은 웜 공격이 가능한 취약점입니다
- 방화벽 설정: 방화벽을 설정하면 기업 외부에서 보내지는 네트워크 공격을 차단하는 것이 가능합니다
즉시 조치사항
- 마이크로소프트 권장사항: 해당 보안업데이트를 즉시 설치하실 것을 권장하고 있습니다
- 참조 사이트: 마이크로소프트 보안 공지 MS08-067
2. 보안 업데이트 시 주의사항
일반 주의사항
- OS 서비스팩 업데이트: 신중히 결정하십시오
- 불필요한 서비스: 삭제하여 업데이트 목록에 포함되지 않도록 하십시오
윈도우즈 서버 사용 시 주의사항
- Administrator 패스워드: 최초 셋팅된 패스워드는 변경해서 사용하시고 변경한 패스워드는 잊어 버리지 않도록 주의하십시오
- 웹서핑 등 서비스 이용: 개인 컴퓨터에서와 같은 웹서핑, 아웃룩 등의 서비스 이용을 자제하십시오
- 터미널 접속: 작업이 완료된 경우 반드시 로그오프하시고 로그 오프가 아닌, 셧다운하지 않도록 주의하십시오
웹방화벽 설치 안내
- 최근 웹해킹 피해: SQL Injection 공격을 이용한 악성코드 유포, 피싱 사이트로의 악용 등 웹해킹의 피해가 심각한 수준에 이르고 있습니다
- 웹방화벽 정보: 인터넷침해사고대응센터를 통해 웹방화벽에 대한 정보를 확인할 수 있습니다
- 웹방화벽 설치: 웹방화벽 설치를 통해, 한층 보안이 강화되고 안정적인 웹서비스를 하실 수 있습니다
MSSQL 2000 사용자를 위한 SQL Injection 방지 조치
- 증상: DB테이블 중에 D99-tmp 등의 테이블이 생성됨
- 1차 조치: EM -> Management -> SQL Serve Agent Properties -> Job System -> Non-Sysadmin job sep proxy account 섹션 체크박스에 체크
- 2차 조치: 쿼리분석기에서 다음과 같이 처리
- xp_cmdshell 확장 프로시저가 어떤 DLL에 존재하는지 확인
use master exec sp_helptext xp_cmdshell - 등록 해제
use master exec sp_dropextendedproc 'xp_cmdshell'
- xp_cmdshell 확장 프로시저가 어떤 DLL에 존재하는지 확인
MSSQL 2005 사용시 보안업데이트 후 재부팅시 문제 해결
- 문제: "SQLServer 서비스관리자"가 실행되지 않을 경우
- 해결방법:
- MSSQL 설치경로(예 E:\Microsoft SQL Server\MSSQL.1\MSSQL\LOG)의 LOG폴더에서 ERRORLOG 파일명을 임의로 다른 파일명으로 수정 또는 삭제 후 "SQLServer 서비스관리자"를 재실행
- MSSQL2005경우 MSSQL2000과 달리 보안부분이 강화되어 로그파일이 기본적으로 저장되도록 설정되어 있습니다(서버속성의 "보안"항목에서 로그인감사부분). 따라서 로그파일이 계속 쌓여 파일용량이 커질 경우 "SQLServer 서비스관리자"가 실행되지 않을 수 있으므로 정기적으로 로그파일을 체크하셔서 관리해 주시기 바랍니다
3. 참고사항
문의처
- 한국인터넷진흥원 사이버민원센터: 국번없이 118
참고사이트
더 나은 서비스를 제공하기 위해 항상 노력하겠습니다.
감사합니다.