전체 글 3727

이호스트 IDC, DDOS& Syn_flooding 공격 방어 커널 옵션값 설정

/etc/rc.d/rc.local 파일에 아래의 설정값들을 입력하다. sysctl -w net.ipv4.ip_default_ttl=64 sysctl -w net.ipv4.ip_forward=0 sysctl -w net.ipv4.ipfrag_time=15 sysctl -w net.ipv4.tcp_syn_retries=3 sysctl -w net.ipv4.tcp_retries1=3 sysctl -w net.ipv4.tpc_retries2=7 sysctl -w net.ipv4.conf.eth0.rp_filter=2 sysctl -w net.ipv4.conf.lo.rp_filter=2 sysctl -w net.ipv4.conf.default.rp_filter=2 sysctl -w net.ipv4.conf.all..

이호스트IDC, i5 서버가 넝쿨째 굴러왔습니다 !

넝쿨째 굴러온 i5서버 이벤트 (7월한달간 12대 한정수량!!) A타입- i5 쿼드코어 서버 + 1U 상면료 + 10Mbps회선 : 월 99,000원(부가세별도) B타입- i5 쿼드코어 서버 + 1U 상면료 + 10Mbps회선 + 방화벽(Iris Wll): 월 129,000원(부가세별도) 서버 2대 신청시 1대가 공짜!! Xeon 서버를 '0원'에 드립니다. 신청문의 : http://www.ehostidc.co.kr/cs/cs_event.php

이호스트 IDC, 윈도우 심볼릭 링크

윈도우의 명령프롬프트 창에서 mklink 명령어를 통해 심볼릭 링크를 만들수 있다. c:\>mklink -help MKLINK [[/D] | [/H] | [/J]] 링크 대상 /D 디렉터리 기호화된 링크를 만듭니다. 기본값은 파일 심볼링크입니다. /H 심볼 링크 대신 하드 링크를 만듭니다. /J 디렉터리 교차점을 만듭니다. 링크 새 심볼 링크 이름을 지정합니다. 대상 새 링크로 참조되는 절대 경로 또는 상대 경로를 지정합니다. 예제) D:\data> mklink /D streamlink D:\stream 주의) /j 옵션으로 디렉토리 교차점을 만들 경우, 링크을 지우면 대상의 파일도 삭제됩니다. 이호스트 데이터센터 운영팀 : http://www.ehostidc.co.kr

이호스트IDC, 저비용·고효율성을 위한 iSTAR 그리드 솔루션 출시

이호스트, 저비용·고효율성을 위한 iSTAR 그리드 솔루션 출시 뉴시스와이어 기사전송 2012-06-26 14:18 이호스트데이터센터(www.ehostidc.co.kr)에서는 P2P·Web Hard·대용량 다운로스 서비스로 인한 서버 과부하 및 트래픽 과부하를 효율적으로 관리할 수 있는 그리드 솔루션 서비스를 출시했다. 그리드 솔루션은 다운로드 서비스의 품질을 유지하며, 분산 트래픽을 관리할 뿐만 아니라 회선 사용량과 파일 서버 투자비용 및 그리스 서비스 유지비용 등을 획기적으로 절감하기 때문에 저비용으로 높은 효율성을 누릴 수 있어 대용량 다운로드 서비스 등을 사용하는 업계에는 매우 희소식이 될 것이라고 밝혔다. 구축사례로 A사라는 업체는 P2P, 웹하드 서비스 업계에서 후발대로 시장에 진입하면서 공격..

[이호스트ICT] 2012.06.28

windows server 2003 프로그램 추가/제거 시 오류 - wbemupgd.dll

* 현상 Microsoft Windows Server 2003 기반 컴퓨터에서 프로그램 추가/제거를 사용하려고 하면 다음과 같은 오류 메시지가 나타날 수 있습니다. 설치 라이브러리 wbemupgd.dll이 로드할 수 없거나, OcEntry를 찾을 수 없습니다. 시스템 관리자에게 문의하십시오. 해당 오류 코드는 0x7e입니다. * 원인 이 문제는 Path 시스템 변수가 변경된 경우에 발생합니다. * 해결 방안 시작을 누르고 내 컴퓨터를 마우스 오른쪽 단추로 누른 다음 속성을 누릅니다. 고급 탭을 누른 다음 환경 변수를 누릅니다. 시스템 변수 목록에서 Path를 누른 다음 편집을 누릅니다. 변수 값 상자에서 세 경로를 바꿉니다. 이렇게 하려면 다음과 같이 하십시오. 변수 값 상자에서 다음 세 경로를 삭제합니..

마크애니 ContentSAFER ActiveX 임의코드 실행

□ 개요 o 콘텐츠 불법 복제 방지 솔루션(DRM)인 마크애니社의 ContentSAFER에서 임의코드 실행이 가능한 취약점 발생 □ 설명 o 콘텐츠 불법 복제 방지 솔루션(DRM)인 마크애니社의 ContentSAFER 설치마법사 ActiveX에서 취약점이 발생 □ 해당시스템 o 영향을 받는 소프트웨어 - 마크애니社 ContentSAFER 설치마법사 1.4.2012.508 이전 버전 - Samsung Kies 2.3.2.12054_19 이전 버전 [1] o 영향을 받는 홈페이지 - 마크애니社의 ContentSAFER의 설치마법사 ActiveX를 사용하는 홈페이지 □ 해결방안 o 기존 삼성 Kies 사용자는 업데이트가 적용된 상위 버전으로 업그레이드 또는 신규버전 설치[2] - 삼성 Kies 실행 시 자동으..

BIND DNS Resource Records Handling 취약점 보안 업데이트 권고

□ 개요 o BIND에 원격 서비스 거부(Denial of Service) 공격 가능한 신규 취약점이 발견되어 네임서버 관리자의 주의를 요함 [1] o 해당 취약점은 DNS resource records 처리 시 발생되는 취약점으로 제로 길이의 rdata records를 전송 시 취약점이 유발됨 o 다음과 같은 취약점으로 인하여 DNS 서버가 서비스 거부를 일으키거나 일부 메모리 내용을 노출시킬 수 있는 위험이 발생할 수 있음 □ 해당 시스템 o 영향 받는 소프트웨어 - 9.0.x, 9.4-ESV, 9.6-ESV, 9.7.0, 9.8.0, 9.9.0 □ 해결방안 o 취약점의 영향을 받는 BIND버전의 경우 - 운영되는 서버 버전에 맞게 업그레이드 필요[2] (9.0.x -> 9.6.x, 9.4-ESV->..

Cisco IOS XR 소프트웨어 서비스거부 취약점 보안 업데이트 권고

개요 CISCO社는 IOS XR에 영향을 주는 서비스 거부 취약점을 해결한 보안 업데이트를 발표 공격자는 특수하게 조작된 패킷을 전송하여, 취약점에 영향받는 시스템에 서비스 거부 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고 해당 시스템 영향 받는 제품 - Cisco ASR 9000 Series RSP440 에서 동작하는 IOS XR 4.2.0 버전 - CRS Performance Route Processor 에서 동작하는 IOS XR 4.0.3, 4.0.4, 4.1.0, 4.1.1, 4.1.2, 4.2.0 버전 해결방안 Cisco IOS XR 소프트웨어의 취약한 버전 운영자는 유지보수 업체를 통하여 4.2.1 버전 패치 적용 용어 정리 Cisco IOS : Cisco社장비에 탑제되는 운영체제..

MS, 인증되지 않은 디지털 인증서 악용으로 인한 피해 주의

□ 개요 o 마이크로소프트(이하 MS) 인증 기관(Microsoft Certificate Authority)으로부터 인증되지 않은 디지털 인증서를 사용한 악용 사례가 발생함 o 공격자는 공인되지 않은 디지털 인증서를 이용하여, MS社에서 제작된 파일처럼 위장하거나, 피싱, M.I.T.M(Man-In-The-Middle)공격 등에 악용할 수 있어 사용자 주의가 요구됨 □ 해당 시스템 o 영향을 받는 소프트웨어 [1] - Windows XP 서비스 팩 3 - Windows XP Professional x64 Edition 서비스 팩 2 - Windows Server 2003 서비스 팩 2 - Windows Server 2003 x64 Edition 서비스 팩 2 - Windows Server 2003 SP2..

한글 코드실행 취약점 보안 업데이트 권고

□ 개요 o 한글과컴퓨터社에서 개발한 워드프로세서인 ‘아래한글’에서 코드실행 취약점이 발견됨 o 공격자는 웹 게시, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 한글문서(HWP)파일을 사용자가 열어보도록 유도하여 악성코드 유포 가능 o 낮은 버전의 아래한글 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 보안업데이트 권고 ※ 해당 취약점의 경우 이메일 등을 통하여 실제 악용사례가 발생하고 있어, 사용자의 주의를 요함 □ 해당 시스템 o 영향 받는 소프트웨어 - 한글 2002 5.7.9.3055 이전 버전 - 한글 2004 6.0.5.773 이전 버전 - 한글 2005 6.7.10.1074 이전 버전 - 한글 2007 7.5.12.631 이전 버전 - 한글 2010 8.5.8.1234..

Microsoft XML Core Services의 취약점으로 인한 원격코드실행 취약점주의

□ 개요 o Microsoft XML Core Services 3.0, 4.0, 5.0, and 6.0에서 초기화 되지 않은 메모리의 개체에 접근할 수 있는 취약점이 발견됨 [1] o 공격자는 특수하게 조작된 웹 사이트를 이용해 메모리 손상을 통한 임의코드 실행이나 서비스 거부 공격을 할 수 있음 (CVE-2012-1889) [2] □ 해당 소프트웨어 ㅇ 영향 받는 소프트웨어 [1] - Windows XP 서비스 팩 3 - Windows XP Professional x64 Edition 서비스 팩 2 - Windows Server 2003 서비스 팩 2 - Windows Server 2003 x64 Edition 서비스 팩 2 - Windows Server 2003 SP2(Itanium 기반 시스템용) ..

Oracle Java SE 보안업데이트 권고

□ 개요 Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를 발표하는 주요 수단임 2012년 6월 12일(현지시각) Oracle Java SE CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가 예상되므로 Oracle Java SE 제품의 다중 취약점에 대한 패치하기를 권고함[1] □ 설명 2012년 6월 Oracle CPU에서는 Oracle Java SE 제품의 보안취약점 14개에 대한 패치를 발표함 - 원격 및 로컬 공격을 통하여 취약한 서버를 공격하는데 악용될 가능성이 있는 취약점을 포함하여 DB의 가용성 및 기밀성/무결성에 영향을 줄 수 있는 취약점 존재[2] □ 해당 소프트웨어 JDK and JRE 7 Update 4 및 이전버..

2012년 6월 MS 정기 보안업데이트 권고

[MS12-036] 원격 데스크톱 에서 발생하는 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 공격자가 특수하게 조작된 RDP 패킷을 전송할 경우, 원격코드가 실행될 수 있는 취약점이 존재 o 관련취약점 : - 원격 데스크톱 프로토콜 취약점(CVE-2012-0173) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP 서비스 팩3 - Windows XP Professional 64-bit 서비스 팩2 - Windows Server 2003 서비스 팩2 - Windows Server 2003 64-bit 서비스 팩2 - Windows Server 2003 Itanium 서비스 팩2 -..