83, 3/5 회원가입  로그인  
   멍멍
   http://cyworld.co.kr/codesire
   WindowsXP_KB921883_x86_KOR.exe (686.3 KB), Download : 87     [오른쪽 버튼 눌러 다운 받기]
   [정보] 신규 Windows 취약점 패치 안내입니다.

http://www.hackerschool.org/HS_Boards/zboard.php?id=HS_Notice&no=1170881858 [복사]


지난 10월 24일 Windows 2000, XP, 2003의 Server Service에서 원격으로 공격을
당할 수 있는 심각한 취약점이 발표되었습니다.

이 취약점을 이용한 웜 공격이 발생할 가능성이 크니 첨부 파일 혹은
다음 링크를 통해 신속히 보안 패치를 수행하시기 바랍니다.

http://www.microsoft.com/downloads/details.aspx?familyid=2996B9B6-03FF-4636-861A-46B3EAC7A305&displaylang=ko

* 패치 후 리부팅은 필요 없습니다.

* 해쿨 서비스 중 자동 Windows 업데이트로도 패치가 가능하나,
현재 자동 업데이트 프로그램이 사용하는 서버 이전에 따른 일시적인 문제가 있는 것 같습니다.
KISA측에 문의하여 수정을 부탁드렸으니 다음주 중으로 해결될 것으로 보입니다.

  Hit : 8304     Date : 2008/10/26 12:38
[불법/스팸글로 신고하기]



    
gloriahky 이 글이 혹시 mmc.exe 파일과 관련이 있는건가요? 어제 서버작업 하다가 갑자기 서버가 이상해져서 재부팅했더니 mmc.exe 파일이 계속 걸리면서 재부팅이 안되더라구요. 결국 강제종료시킨 후 보안패치를 다운받았더니 정상적으로 되던데... 2008/10/26  
멍멍 이 취약점이 mmc.exe와 관련이 있진 않고요. mmc.exe란 것은 windows의 기본 파일인데
(Microsoft Management Console, 제어판 관련 기능 수행) 몇몇 바이러스가 이 파일로
위장을하여 심어지는 경우가 있습니다. 원래 mmc.exe는 system32 폴더에 있어야하는데,
검색 후 만약 다른 폴더에서도 나타난다면 의심해 보세요.
그리고 아직 Server Service 취약점과 관련된 직접적인 공격 코드에 대한 이야기는 없습니다.
2008/10/26  
gloriahky 그렇군요^^ 감사합니다.. 저 공부 좀 많이 해야겠네요 2008/10/26  
dx_shxorma 이 글과 관계는 없지만 아직까지 ftz가 안되여 2008/10/26  
DarkSlayer 이미...-.-;; 저번주 목요일에 해당 취약점을 이용한 악성코드를 일본에서 입수했다능.....;; 우후훗~! 2008/10/27  
멍멍 dx님/ ftz는 정상 작동 중입니다.~ ftz 접속하기 링크를 제대로 인식 못하는 경우가 있으니
시작 - 실행 - telnet ftz.hackerschool.org를 직접 입력해서 접속하세요.
2008/10/28  
멍멍 닥슬/ 닥슬이다~ ^.^ 2008/10/28  
js147 좋은 정보 감사합니다 2008/10/28  
BHM To DarkSlayer 님: 일본애들도 윈도즈 연구하는가요?별로 문서가 나오는것을 못봐서.. 2008/11/03  
sbcpt 윈도 비스타는 상관 없나요?? 2008/12/06  
멍멍 sbcpt/ 네 비스타는 해당되지 않습니다. 2008/12/17  
sjdowk7 XP SP3 (서비스팩 3) 유저는 할 필요 없습니다. 2009/04/18  
Rovy ㅇ ㅏ 이런방법도 잇어군요... 2009/12/19  
info5055 고딩강좌 만들고 계시나요..? 2010/01/29  
eraseZEROne 서버 서비스의 버퍼 오버런 취약점
[서버 2003] https://www.microsoft.com/ko-kr/download/details.aspx?id=7721
[XP] https://www.microsoft.com/en-us/download/details.aspx?id=15024
2019/01/06  
43   [공지] 보안 소식통 작성 권한 변경 안내[2]     멍멍
08/15 5628
42   [공지] 제 2회 해쿨 공개 세미나 안내입니다.[2]     멍멍
08/11 5634
41   [공지] 연구소 1차 합격자 발표 안내입니다.[12]     멍멍
06/10 8143
40   [정보] Protect yourself in the Web 세미나 안내입니다.[8]     멍멍
05/12 6609
39   [공지] 연구소 4기 멤버 모집 기간 연장합니다.[9]     멍멍
05/09 7093
38   코드게이트 티셔츠 잔량 처분합니다. (예정) -> 취소[41]     멍멍
04/29 7707
37   원정대 시작하시는 분들 참고하세요~[4]     멍멍
02/26 8334
36   BOF 원정대 현재 스코어 (5/3일 업데이트)[25]     멍멍
02/26 16131
35   BOF 원정대 출발합니다![17]     멍멍
02/26 10128
34   해쿨 BOF(Buffer Overflow) 원정대 모집![33]     멍멍
02/26 11043
33   [공지] 해쿨티 이벤트.![52]     멍멍
02/24 7121
32   [공지] 해쿨 서비스 업데이트[8]     멍멍
02/05 6050
31   [공지] 해킹 캠프 최종 선발 관련 내용입니다.[2]     멍멍
01/26 5873
30   [공지] 해킹 캠프 참가자 최종 선발 관련 공지입니다.[9]     멍멍
01/22 5917
29   [공지] DDoS 악성코드 치료 프로그램입니다.[29]     멍멍
07/09 9439
28   [정보] FreeBSD 7.0-RELEASE 텔넷 데몬 내부 권한 상승 취약점 (원격 공격 가능)[6]     sjh21a
02/20 10256
27   [정보] MS Internet Explorer XML Parsing Remote Buffer overflow zer0-day[7]     sjh21a
12/17 7647
26   [공지] BOF 댓글 달기 이벤트 결과입니다.[13]     멍멍
11/19 6763
  [정보] 신규 Windows 취약점 패치 안내입니다.[15]     멍멍
10/26 8303
24   [공지] 해쿨샵을 오픈합니다.[18]     멍멍
10/13 10696
[1][2] 3 [4][5]

Copyright 1999-2021 Zeroboard / skin by Hackerschool.org / Secure Patch by Hackerschool.org & Wowhacker.com