DetailPage-MSS-KB

기술 자료

기술 자료: 823980 - 마지막 검토: 2007년 2월 16일 금요일 - 수정: 18.3

사용 가능한 핫픽스 다운로드
핫픽스 보기 및 다운로드 요청하기
 

기술 업데이트

  • 2003년 9월 10일: 이 문서는 다음과 같이 변경되었습니다.
    • 이 패치가 824146(MS03-039)으로 대체되었음을 알리기 위해 "보안 패치 대체 정보" 절을 업데이트했습니다. 824146 보안 패치(MS03-039)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
      824146  (http://support.microsoft.com/kb/824146/ ) MS03-039: RPCSS의 버퍼 오버런으로 인해 침입자가 악의 있는 프로그램을 실행할 수 있다
    • Microsoft에서 네트워크 관리자가 네트워크를 검색하고, 823980(MS03-026) 및 824146(MS03-039) 보안 패치가 설치되지 않은 호스트 컴퓨터를 확인하는 데 사용할 수 있는 도구를 릴리스했음을 알리기 위해 "설치 정보" 절을 업데이트했습니다. 이 도구에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
      827363  (http://support.microsoft.com/kb/827363/ ) 823980(MS03-026) 및 824146(MS03-039) 보안 패치가 설치되지 않은 호스트 컴퓨터를 확인하기 위한 KB 824146 검색 도구를 사용하는 방법
    • 이 보안 패치가 Windows NT 4.0 기반 컴퓨터의 305399(MS01-048)를 대체한다는 것을 알리기 위해 Windows NT 4.0의 "보안 패치 대체 정보" 절을 업데이트했습니다.
  • 2003년 8월 19일: Microsoft 기술 자료 문서 826234에 대한 참조를 포함시키기 위해 "추가 정보" 절을 업데이트했습니다. 이 문서에는 이 보안 패치에서 수정하는 취약점을 악용하려는 Nachi 웜 바이러스에 대한 정보가 포함되어 있습니다.
    826234  (http://support.microsoft.com/kb/826234/ ) Nachi 웜에 대한 바이러스 경고
  • 2003년 8월 14일: 이 문서는 다음과 같이 변경되었습니다.
    • Microsoft 기술 자료 문서 826955에 대한 참조를 포함시키기 위해 "추가 정보" 절을 업데이트했습니다. 이 문서에는 이 보안 패치에서 수정하는 취약점을 악용하려는 Blaster 웜 바이러스에 대한 정보가 포함되어 있습니다.
      826955  (http://support.microsoft.com/kb/826955/ ) Blaster 웜 및 그 변종에 대한 바이러스 경고
    • Microsoft에서 네트워크 관리자가 이 보안 패치가 설치되지 않은 시스템에서 네트워크를 검색하는 데 사용할 수 있는 도구를 릴리스했음을 알리기 위해 "설치 정보" 절을 업데이트했습니다.
    • 이 보안 패치가 Windows 2000 기반 컴퓨터 및 Windows XP 기반 컴퓨터용 331953(MS03-010)을 대체한다는 것을 알리기 위해 "보안 패치 대체 정보" 절을 업데이트했습니다. Windows NT 4.0 기반 컴퓨터 및 Windows Server 2003 기반 컴퓨터의 경우, 이 보안 패치는 다른 보안 패치를 대체하지 않습니다.
    • 이 패치의 Windows 2000 서비스 팩 2 지원에 대한 정보를 포함시키기 위해 Windows 2000 "전제 조건" 절을 업데이트했습니다.
    • 추가 해결 방법 정보를 제공하기 위해 "해결 방법" 절을 업데이트했습니다.
  • 2003년 7월 18일: "현상" 절 및 "문제 방지 요소" 절을 업데이트했습니다. Windows 2000 "전제 조건" 절에 메모를 추가했습니다. Windows NT 4.0 "전제 조건" 절에 메모를 추가했습니다. "Windows NT 4.0" 절에서 레지스트리 키 "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows NT\SP6\KB823980"을 "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q823980"으로 변경했습니다. "해결 방법" 절에서 첫 번째 글머리 기호의 텍스트인 "방화벽에서 135번 포트를 차단합니다."를 변경했습니다. Windows Server 2003 32-Bit Edition, Windows Server 2003 64-Bit Edition, Windows XP Professional 및 Windows XP Home Edition, Windows XP 64-Bit Edition에 대한 절에서 파일 정보 표를 변경했습니다.
  • 2003년 8월 18일: "전제 조건" 절을 업데이트했습니다.

이 페이지에서

현상

Microsoft는 Windows DCOM(Distributed Component Object Model) RPC(원격 프로시저 호출) 인터페이스의 보안 취약점을 해결하기 위해 이 공지와 패치를 2003년 7월 16일에 처음 게시했습니다. 이 패치는 과거에나 지금이나 보안 취약점을 제거하는 데 효과적입니다. 그러나 원래 보안 공지의 "예방 방법" 및 "해결 방법" 설명에서는 취약점을 잠재적으로 악용할 수 있는 모든 포트를 완벽하게 확인하지는 못했습니다. Microsoft는 호출될 수 있는 RPC 서비스에서 포트를 보다 명확하게 나열하고, 패치를 설치하기 전에 해결 방법을 사용하기로 결정한 고객에게 시스템을 보호하는 데 필요한 정보를 제공하기 위해 이 게시판을 업데이트했습니다. 패치를 이미 설치한 고객은 이러한 보안 취약점을 공격하려는 시도로부터 보호되고 있으므로 다른 조치를 취할 필요가 없습니다.

RPC(원격 프로시저 호출)는 Windows 운영 체제에서 사용하는 프로토콜입니다. RPC를 사용하면 특정 컴퓨터에서 실행되는 프로그램에서 원격 컴퓨터의 코드를 완벽하게 실행할 수 있도록 하는 IPC(프로세스 간 통신) 메커니즘을 구현할 수 있습니다. 이 프로토콜은 원래 OSF(Open Software Foundation) RPC 프로토콜을 기반으로 합니다. Windows에서 사용하는 RPC 프로토콜은 여기에 몇 가지 기능을 더 추가했습니다.

RPC에서 TCP/IP를 통한 메시지 교환을 처리하는 부분은 보안에 취약합니다. 이 결함은 잘못된 형식의 메시지를 처리하는 방식에 문제가 있기 때문에 발생합니다. 이 보안 취약점은 RPC가 설정된 포트에서 수신 대기하는 RPC와의 DCOM(Distributed Component Object Model) 인터페이스에 영향을 줍니다. 이 인터페이스는 UNC(범용 명명 규칙) 경로 요청과 같이 클라이언트 컴퓨터에서 서버로 보내는 DCOM 개체 활성화 요청을 처리합니다. 이 취약점을 악용할 수 있는 침입자는 영향을 받는 시스템에서 로컬 시스템 권한을 사용하여 코드를 실행할 수 있습니다. 침입자는 프로그램 설치, 데이터 보기, 데이터 변경, 데이터 삭제 또는 모든 권한이 있는 새 계정 만들기를 포함한 모든 작업을 시스템에서 수행할 수 있습니다.

이 취약점을 악용하려면 침입자는 특수하게 만든 요청을 특정 RPC 포트를 통해 원격 컴퓨터로 보내야 합니다.

문제 방지 요소
  • 이 취약점을 악용하려면 침입자는 특수하게 만든 요청을 원격 컴퓨터의 포트 135, 포트 139, 포트 445 또는 원격 컴퓨터에서 RPC 포트로 사용하도록 구성된 다른 포트로 보낼 수 있어야 합니다. 인트라넷 환경에서는 일반적으로 이러한 포트에 액세스할 수 있지만 인터넷에 연결된 컴퓨터에서는 이러한 포트가 보통 방화벽으로 차단됩니다. 이러한 포트가 차단되지 않은 경우나 인트라넷 환경에서는 침입자에게 아무런 추가 권한도 필요하지 않습니다.
  • 가장 좋은 방법은 실제로 사용하지 않는 모든 TCP/IP 포트를 차단하는 것입니다. 기본적으로 Windows ICF(인터넷 연결 방화벽)를 포함하는 대부분의 방화벽은 이러한 포트를 차단합니다. 이러한 이유로 인터넷에 연결된 대부분의 컴퓨터에 TCP 또는 UDP를 통한 RPC를 차단해야 합니다. UDP 또는 TCP를 통한 RPC는 인터넷과 같이 보안에 취약한 환경에서 사용하도록 설계된 프로토콜이 아닙니다. 보안에 취약한 환경에는 HTTP를 통한 RPC와 같이 더욱 강력한 프로토콜을 제공합니다.

해결 방법

보안 패치 정보

이 취약점을 해결하는 방법에 대한 자세한 내용을 보려면 다음 목록에서 해당하는 링크를 누르십시오.

Windows Server 2003(모든 버전)

다운로드 정보
Microsoft 다운로드 센터에서 다음 파일을 다운로드할 수 있습니다.

Windows Server 2003 32-Bit Edition
그림 축소그림 확대
다운로드
지금 823980 패키지 다운로드 (http://www.microsoft.com/downloads/details.aspx?displaylang=ko&FamilyID=F8E0FF3A-9F4C-4061-9009-3A212458E92E)
Windows Server 2003 64-Bit Edition 및 Windows XP 64-Bit Edition Version 2003
그림 축소그림 확대
다운로드
지금 823980 패키지 다운로드 (http://www.microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en) (영문)
릴리스 날짜: 2003년 7월 16일

Microsoft 지원 파일을 다운로드하는 방법은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
119591  (http://support.microsoft.com/kb/119591/ ) 온라인 서비스로부터 Microsoft 지원 파일을 구하는 방법
Microsoft는 파일을 게시한 날짜에 사용할 수 있는 최신 바이러스 예방 프로그램으로 이 파일을 검사했습니다. 이 파일은 무단 변경을 방지하기 위해 보안이 강화된 서버에 저장됩니다.
전제 조건

이 보안 패치를 설치하려면 Windows Server 2003의 릴리스 버전이 있어야 합니다.

설치 정보

이 보안 패치는 다음 설치 스위치를 지원합니다.
  • /?: 설치 스위치 목록을 표시합니다.
  • /u: 무인 모드를 사용합니다.
  • /f: 시스템을 종료할 때 다른 프로그램을 강제 종료합니다.
  • /n: 제거를 위해 파일을 백업하지 않습니다.
  • /o: 메시지를 표시하지 않고 OEM 파일을 덮어씁니다.
  • /z: 설치가 완료될 때 다시 시작하지 않습니다.
  • /q: 자동 모드(사용자 개입 없음)를 사용합니다.
  • /l: 설치된 핫픽스를 나열합니다.
  • /x: 설치 프로그램을 실행하지 않고 파일의 압축을 풉니다.
Microsoft는 네트워크 관리자가 이 보안 패치가 설치되지 않은 시스템에서 네트워크를 검색하는 데 사용할 수 있는 도구를 릴리스했습니다. 이 도구에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
827363  (http://support.microsoft.com/kb/827363/ ) 823980(MS03-026) 및 824146(MS03-039) 보안 패치가 설치되지 않은 호스트 컴퓨터를 확인하기 위한 KB 824146 검색 도구를 사용하는 방법
Microsoft Baseline Security Analyzer(MBSA)를 사용하거나, 이 문서의 "파일 정보" 절에 나오는 파일 목록의 버전과 해당 컴퓨터에 있는 파일 버전을 비교하거나, 다음 레지스트리 키가 있는지 확인하여 시스템에 보안 패치가 설치되어 있는지 확인할 수도 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980
이 업데이트가 설치되었는지 확인하려면 Microsoft Baseline Security Analyzer(MBSA)를 사용하십시오. MBSA에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://www.microsoft.com/korea/technet/security/tools/mbsahome.asp (http://www.microsoft.com/korea/technet/security/tools/mbsahome.asp)
배포 정보

사용자 개입 없이 보안 패치를 설치하려면 다음 명령줄을 사용하십시오.
WindowsServer2003-KB823980-x86-KOR /u /q
컴퓨터를 다시 시작하지 않고 보안 패치를 설치하려면 다음 명령을 사용하십시오.
WindowsServer2003-KB823980-x86-KOR /z
참고 이러한 스위치는 한 명령에 조합하여 사용할 수 있습니다.

Software Update Services를 사용하여 이 보안 패치를 배포하는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx (http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx) (영문)
다시 시작 요구 사항

이 보안 패치를 적용한 후에는 컴퓨터를 다시 시작해야 합니다.

제거 정보

이 보안 패치를 제거하려면 제어판프로그램 추가/제거 도구를 사용하십시오.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 패치를 제거할 수 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB823980$\Spuninst 폴더에 있습니다. 이 유틸리티는 다음 설치 스위치를 지원합니다.
  • /?: 설치 스위치 목록을 표시합니다.
  • /u: 무인 모드를 사용합니다.
  • /f: 시스템을 종료할 때 다른 프로그램을 강제 종료합니다.
  • /z: 설치가 완료될 때 다시 시작하지 않습니다.
  • /q: 자동 모드(사용자 개입 없음)를 사용합니다.
보안 패치 대체 정보

Windows Server 2003 기반 컴퓨터에서 이 보안 패치는 다른 보안 패치를 대체하지 않습니다.

이 보안 패치는 824146(MS03-039)으로 대체됩니다. 824146 보안 패치(MS03-039)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
824146  (http://support.microsoft.com/kb/824146/ ) MS03-039: RPCSS의 버퍼 오버런으로 인해 침입자가 악의 있는 프로그램을 실행할 수 있다
파일 정보
이 수정 프로그램의 영어 버전은 아래와 같거나 그 이상의 파일 특성을 갖고 있습니다. 이 파일의 날짜 및 시간은 UTC(Coordinated Universal Time)로 나열되며 파일 정보를 볼 때 로컬 시간으로 변환됩니다. UTC와 로컬 시간의 차이를 알려면 제어판날짜 및 시간 도구에서 표준 시간대 탭을 사용하십시오.

Windows Server 2003 32-Bit Edition:
표 축소표 확대
날짜시간버전크기파일 이름폴더
2003-07-0518:035.2.3790.681,182,720Ole32.dll\rtmgdr
2003-07-0518:035.2.3790.59657,920Rpcrt4.dll\rtmgdr
2003-07-0518:035.2.3790.68217,088Rpcss.dll\rtmgdr
2003-07-0518:015.2.3790.681,182,720Ole32.dll\rtmqfe
2003-07-0518:015.2.3790.63658,432Rpcrt4.dll\rtmqfe
2003-07-0518:015.2.3790.68217,600Rpcss.dll\rtmqfe


Windows Server 2003 64-Bit Edition 및 Windows XP 64-Bit Edition Version 2003:
표 축소표 확대
날짜시간버전크기파일 이름폴더
2003-07-0518:055.2.3790.683,549,184Ole32.dll(IA64)\Rtmgdr
2003-07-0518:055.2.3790.592,127,872Rpcrt4.dll(IA64)\Rtmgdr
2003-07-0518:055.2.3790.68660,992Rpcss.dll(IA64)\Rtmgdr
2003-07-0518:035.2.3790.681,182,720Wole32.dll(X86)\Rtmgdr\Wow
2003-07-0518:035.2.3790.59539,648Wrpcrt4.dll(X86)\Rtmgdr\Wow
2003-07-0518:035.2.3790.683,548,672Ole32.dll(IA64)\Rtmqfe
2003-07-0518:035.2.3790.632,128,384Rpcrt4.dll(IA64)\Rtmqfe
2003-07-0518:035.2.3790.68662,016Rpcss.dll(IA64)\Rtmqfe
2003-07-0518:015.2.3790.681,182,720Wole32.dll(X86)\Rtmqfe\Wow
2003-07-0518:015.2.3790.63539,648Wrpcrt4.dll(X86)\Rtmqfe\Wow
참고 Windows Server 2003이나 Windows XP 64-Bit Edition Version 2003을 실행하는 컴퓨터에 이 보안 패치를 설치하면 설치 관리자는 해당 컴퓨터에서 업데이트할 파일이 Microsoft 핫픽스에 의해 이미 업데이트되었는지 확인합니다. 이미 핫픽스를 설치하여 이 파일 중 하나라도 업데이트된 경우 설치 관리자는 핫픽스 파일을 컴퓨터에 복사합니다. 그렇지 않은 경우 설치 관리자는 GDR 파일을 시스템에 복사합니다. 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
824994  (http://support.microsoft.com/kb/824994/ ) Windows Server 2003 제품 업데이트 패키지 내용물에 대한 설명
다음 레지스트리 키를 검토하여 이 보안 패치가 설치한 파일을 확인할 수 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980\Filelist

Windows XP(모든 버전)

다운로드 정보
Microsoft 다운로드 센터에서 다음 파일을 다운로드할 수 있습니다.

Windows XP Professional 및 Windows XP Home Edition
그림 축소그림 확대
다운로드
지금 823980 패키지 다운로드 (http://www.microsoft.com/downloads/details.aspx?displaylang=ko&FamilyID=2354406C-C5B6-44AC-9532-3DE40F69C074)
Windows XP 64-Bit Edition 버전 2002
그림 축소그림 확대
다운로드
지금 823980 패키지 다운로드 (http://www.microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en) (영문)
릴리스 날짜: 2003년 7월 16일

Microsoft 지원 파일을 다운로드하는 방법은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
119591  (http://support.microsoft.com/kb/119591/ ) 온라인 서비스로부터 Microsoft 지원 파일을 구하는 방법
Microsoft는 파일을 게시한 날짜에 사용할 수 있는 최신 바이러스 예방 프로그램으로 이 파일을 검사했습니다. 이 파일은 무단 변경을 방지하기 위해 보안이 강화된 서버에 저장됩니다.

전제 조건

이 보안 패치를 설치하려면 Windows XP 또는 Windows XP 서비스 팩 1(SP1)의 릴리스 버전이 있어야 합니다. 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
322389  (http://support.microsoft.com/kb/322389/EN-US/ ) 최신 Windows XP 서비스 팩을 구하는 방법
설치 정보

이 보안 패치는 다음 설치 스위치를 지원합니다.
  • /?: 설치 스위치 목록을 표시합니다.
  • /u: 무인 모드를 사용합니다.
  • /f: 시스템을 종료할 때 다른 프로그램을 강제 종료합니다.
  • /n: 제거를 위해 파일을 백업하지 않습니다.
  • /o: 메시지를 표시하지 않고 OEM 파일을 덮어씁니다.
  • /z: 설치가 완료될 때 다시 시작하지 않습니다.
  • /q: 자동 모드(사용자 개입 없음)를 사용합니다.
  • /l: 설치된 핫픽스를 나열합니다.
  • /x: 설치 프로그램을 실행하지 않고 파일의 압축을 풉니다.
Microsoft는 네트워크 관리자가 이 보안 패치가 설치되지 않은 시스템에서 네트워크를 검색하는 데 사용할 수 있는 도구를 릴리스했습니다. 이 도구에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
827363  (http://support.microsoft.com/kb/827363/ ) 823980(MS03-026) 및 824146(MS03-039) 보안 패치가 설치되지 않은 호스트 컴퓨터를 확인하기 위한 KB 824146 검색 도구를 사용하는 방법
Microsoft Baseline Security Analyzer(MBSA)를 사용하거나, 이 문서의 "파일 정보" 절에 나오는 파일 목록의 버전과 해당 컴퓨터에 있는 파일 버전을 비교하거나, 다음 레지스트리 키가 있는지 확인하여 시스템에 보안 패치가 설치되어 있는지 확인할 수도 있습니다.

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980
Windows XP 서비스 팩 1(SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980
Microsoft Baseline Security Analyzer(MBSA)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
320454  (http://support.microsoft.com/kb/320454/ ) Microsoft Baseline Security Analyzer(MBSA) 버전 1.2.1 사용 가능
배포 정보

사용자 개입 없이 보안 패치를 설치하려면 다음 명령줄을 사용하십시오.
WindowsXP-KB823980-x86-KOR /u /q
컴퓨터를 다시 시작하지 않고 보안 패치를 설치하려면 다음 명령을 사용하십시오.
WindowsXP-KB823980-x86-KOR /z
참고 이러한 스위치는 한 명령에 조합하여 사용할 수 있습니다.

Software Update Services를 사용하여 이 보안 패치를 배포하는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx (http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx) (영문)
다시 시작 요구 사항

이 보안 패치를 적용한 후에는 컴퓨터를 다시 시작해야 합니다.

제거 정보

이 보안 패치를 제거하려면 제어판프로그램 추가/제거 도구를 사용하십시오.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 패치를 제거할 수 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB823980$\Spuninst 폴더에 있습니다. 이 유틸리티는 다음 설치 스위치를 지원합니다.
  • /?: 설치 스위치 목록을 표시합니다.
  • /u: 무인 모드를 사용합니다.
  • /f: 시스템을 종료할 때 다른 프로그램을 강제 종료합니다.
  • /z: 설치가 완료될 때 다시 시작하지 않습니다.
  • /q: 자동 모드(사용자 개입 없음)를 사용합니다.
보안 패치 대체 정보

Windows XP 기반 컴퓨터에서 이 보안 패치는 331953(MS03-010)을 대체합니다.

이 패치는 824146(MS03-039)으로 대체됩니다. 824146 보안 패치(MS03-039)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
824146  (http://support.microsoft.com/kb/824146/ ) MS03-039: RPCSS의 버퍼 오버런으로 인해 침입자가 악의 있는 프로그램을 실행할 수 있다
파일 정보
이 수정 프로그램의 영어 버전은 아래와 같거나 그 이상의 파일 특성을 갖고 있습니다. 이 파일의 날짜 및 시간은 UTC(Coordinated Universal Time)로 나열되며 파일 정보를 볼 때 로컬 시간으로 변환됩니다. UTC와 로컬 시간의 차이를 알려면 제어판날짜 및 시간 도구에서 표준 시간대 탭을 사용하십시오.

Windows XP Professional 및 Windows XP Home Edition:

표 축소표 확대
날짜시간버전크기파일 이름
2003-07-0519:145.1.2600.1151,092,096Ole32.dllSP1 이전
2003-07-0519:145.1.2600.109439,296Rpcrt4.dllSP1 이전
2003-07-0519:145.1.2600.115203,264Rpcss.dllSP1 이전
2003-07-0519:125.1.2600.12431,120,256Ole32.dllSP1 포함
2003-07-0519:125.1.2600.1230504,320Rpcrt4.dllSP1 포함
2003-07-0519:125.1.2600.1243202,752Rpcss.dllSP1 포함
Windows XP 64-Bit Edition Version 2002:

표 축소표 확대
날짜시간버전크기파일 이름
2003-07-0519:155.1.2600.1154,191,744Ole32.dll(IA64)SP1 이전
2003-07-0519:155.1.2600.1092,025,472Rpcrt4.dll(IA64)SP1 이전
2003-07-0519:155.1.2600.115 737,792Rpcss.dll(IA64)SP1 이전
2003-07-0519:125.1.2600.12434,292,608Ole32.dll(IA64)SP1 포함
2003-07-0519:125.1.2600.12302,292,224Rpcrt4.dll(IA64)SP1 포함
2003-07-0519:125.1.2600.1243738,304Rpcss.dll(IA64)SP1 포함
2003-07-0518:375.1.2600.1151,092,096Wole32.dll(X86)SP1 이전
2003-01-0302:065.1.2600.109440,320Wrpcrt4.dll(X86)SP1 이전
2003-07-0518:075.1.2600.12431,120,256Wole32.dll(X86)SP1 포함
2003-06-0417:355.1.2600.1230505,344Wrpcrt4.dll(X86)SP1 포함

참고 이 패치의 Windows XP 버전은 이중 모드 패키지로 만들어집니다. 이중 모드 패키지에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
328848  (http://support.microsoft.com/kb/328848/ ) Windows XP용 이중 모드 핫픽스 패키지에 대한 설명

다음 레지스트리 키를 검토하여 이 보안 패치가 설치한 파일을 확인할 수 있습니다.

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980\Filelist
Windows XP 서비스 팩 1(SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980\Filelist

Windows 2000(모든 버전)

다운로드 정보
Microsoft 다운로드 센터에서 다음 파일을 다운로드할 수 있습니다.

그림 축소그림 확대
다운로드
지금 823980 패키지 다운로드 (http://www.microsoft.com/downloads/details.aspx?displaylang=ko&FamilyID=C8B8A846-F541-4C15-8C9F-220354449117)
릴리스 날짜: 2003년 7월 16일

Microsoft 지원 파일을 다운로드하는 방법은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
119591  (http://support.microsoft.com/kb/119591/ ) 온라인 서비스로부터 Microsoft 지원 파일을 구하는 방법
Microsoft는 파일을 게시한 날짜에 사용할 수 있는 최신 바이러스 예방 프로그램으로 이 파일을 검사했습니다. 이 파일은 무단 변경을 방지하기 위해 보안이 강화된 서버에 저장됩니다.

참고 이 패치는 Windows 2000 Datacenter Server에서 지원되지 않습니다. Windows 2000 Datacenter Server의 보안 패치를 구하는 방법에 대한 자세한 내용은 관련 OEM 공급업체에 문의하십시오. Windows 2000 Datacenter Server에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
265173  (http://support.microsoft.com/kb/265173/ ) Datacenter 프로그램 및 Windows 2000 Datacenter Server 제품
전제 조건

이 보안 패치를 설치하려면 Windows 2000 서비스 팩 2(SP2), Windows 2000 서비스 팩 3(SP3) 또는 Windows 2000 서비스 팩 4(SP4)가 있어야 합니다.

자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
260910  (http://support.microsoft.com/kb/260910/ ) 최신 Windows 2000 서비스 팩을 구하는 방법
설치 정보

이 보안 패치는 다음 설치 스위치를 지원합니다.
  • /?: 설치 스위치 목록을 표시합니다.
  • /u: 무인 모드를 사용합니다.
  • /f: 시스템을 종료할 때 다른 프로그램을 강제 종료합니다.
  • /n: 제거를 위해 파일을 백업하지 않습니다.
  • /o: 메시지를 표시하지 않고 OEM 파일을 덮어씁니다.
  • /z: 설치가 완료될 때 다시 시작하지 않습니다.
  • /q: 자동 모드(사용자 개입 없음)를 사용합니다.
  • /l: 설치된 핫픽스를 나열합니다.
  • /x: 설치 프로그램을 실행하지 않고 파일의 압축을 풉니다.
Microsoft는 이 보안 패치가 설치되지 않은 시스템에서 네트워크를 검색하는 데 사용할 수 있는 도구를 릴리스했습니다. 이 도구에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
827363  (http://support.microsoft.com/kb/827363/ ) 823980(MS03-026) 및 824146(MS03-039) 보안 패치가 설치되지 않은 호스트 컴퓨터를 확인하기 위한 KB 824146 검색 도구를 사용하는 방법
Microsoft Baseline Security Analyzer(MBSA)를 사용하거나, 이 문서의 "파일 정보" 절에 나오는 파일 목록의 버전과 해당 컴퓨터에 있는 파일 버전을 비교하거나, 다음 레지스트리 키가 있는지 확인하여 시스템에 보안 패치가 설치되어 있는지 확인할 수도 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980
Microsoft Baseline Security Analyzer(MBSA)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
320454  (http://support.microsoft.com/kb/320454/ ) Microsoft Baseline Security Analyzer(MBSA) 버전 1.2.1 사용 가능
배포 정보

사용자 개입 없이 보안 패치를 설치하려면 다음 명령줄을 사용하십시오.
Windows2000-KB823980-x86-KOR /u /q
컴퓨터를 다시 시작하지 않고 보안 패치를 설치하려면 다음 명령을 사용하십시오.
Windows2000-KB823980-x86-KOR /z
참고 이러한 스위치는 한 명령에 조합하여 사용할 수 있습니다.

Software Update Services를 사용하여 이 보안 패치를 배포하는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx (http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx) (영문)


다시 시작 요구 사항

이 보안 패치를 적용한 후에는 컴퓨터를 다시 시작해야 합니다.

제거 정보

이 보안 패치를 제거하려면 제어판프로그램 추가/제거 도구를 사용하십시오.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 패치를 제거할 수 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB823980$\Spuninst 폴더에 있습니다. 이 유틸리티는 다음 설치 스위치를 지원합니다.
  • /?: 설치 스위치 목록을 표시합니다.
  • /u: 무인 모드를 사용합니다.
  • /f: 시스템을 종료할 때 다른 프로그램을 강제 종료합니다.
  • /z: 설치가 완료될 때 다시 시작하지 않습니다.
  • /q: 자동 모드(사용자 개입 없음)를 사용합니다.
보안 패치 대체 정보

Windows 2000 기반 컴퓨터에서 이 보안 패치는 331953(MS03-010)을 대체합니다.

이 패치는 824146(MS03-039)으로 대체됩니다. 824146 보안 패치(MS03-039)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
824146  (http://support.microsoft.com/kb/824146/ ) MS03-039: RPCSS의 버퍼 오버런으로 인해 침입자가 악의 있는 프로그램을 실행할 수 있다
파일 정보
이 수정 프로그램의 영어 버전은 아래와 같거나 그 이상의 파일 특성을 갖고 있습니다. 이 파일의 날짜 및 시간은 UTC(Coordinated Universal Time)로 나열되며 파일 정보를 볼 때 로컬 시간으로 변환됩니다. UTC와 로컬 시간의 차이를 알려면 제어판날짜/시간 도구에서 표준 시간대 탭을 사용하십시오.

표 축소표 확대
날짜시간버전크기파일 이름
2003-07-0517:155.0.2195.6769944,912Ole32.dll
2003-07-0517:155.0.2195.6753432,400Rpcrt4.dll
2003-07-0517:155.0.2195.6769188,688Rpcss.dll
다음 레지스트리 키를 검토하여 이 보안 패치가 설치한 파일을 확인할 수 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980\Filelist
현재 지원되는 핫픽스를 Microsoft에서 구할 수 있지만 이 문서에서 설명하는 문제를 해결하기 위한 것일 뿐이므로 이러한 특정 문제가 발생하는 시스템에만 이 프로그램을 적용해야 합니다.

이 문제를 해결하려면 Microsoft 고객기술지원부에 문의하여 핫픽스를 구하십시오. Microsoft 고객기술지원부 전화 번호의 전체 목록과 지원 비용에 대한 정보를 보려면 다음 Microsoft 웹 사이트를 방문하십시오.
기술지원 서비스 안내 (http://support.microsoft.com/default.aspx?scid=fh;ko;serviceoverview)
참고 특정 업데이트로 문제를 해결할 수 있다고 Microsoft 기술지원 전문가가 판단할 경우 지원 요청에 따른 일반적 비용이 취소될 수도 있습니다. 특정 업데이트가 필요하지 않은 추가 지원 질문과 문제에는 일반 지원 비용이 적용됩니다.

Windows NT 4.0(모든 버전)

다운로드 정보
Microsoft 다운로드 센터에서 다음 파일을 다운로드할 수 있습니다.

Windows NT 4.0 Server:
그림 축소그림 확대
다운로드
지금 823980 패키지 다운로드 (http://www.microsoft.com/downloads/details.aspx?displaylang=ko&FamilyID=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F)
Windows NT 4.0 Server Terminal Server Edition:
그림 축소그림 확대
다운로드
지금 823980 패키지 다운로드 (http://www.microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en) (영문)
릴리스 날짜: 2003년 7월 16일

Microsoft 지원 파일을 다운로드하는 방법은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
119591  (http://support.microsoft.com/kb/119591/ ) 온라인 서비스로부터 Microsoft 지원 파일을 구하는 방법
Microsoft는 파일을 게시한 날짜에 사용할 수 있는 최신 바이러스 예방 프로그램으로 이 파일을 검사했습니다. 이 파일은 무단 변경을 방지하기 위해 보안이 강화된 서버에 저장됩니다.

전제 조건

이 보안 패치를 설치하려면 Windows NT 4.0 서비스 팩 6a(SP6a) 또는 Windows NT Server 4.0 Terminal Server Edition 서비스 팩 6(SP6)이 있어야 합니다.

참고 이 보안 패치는 Windows NT 4.0 Workstation에 설치됩니다. 그러나 Microsoft는 Microsoft 제품 지원 기간 정책에 따라 이 버전을 더 이상 지원하지 않습니다. 또한 이 보안 패치는 Windows NT 4.0 Workstation에서 테스트되지 않았습니다. Microsoft 제품 지원 기간 정책에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://support.microsoft.com/default.aspx?scid=fh;[ln];lifecycle (http://support.microsoft.com/default.aspx?scid=fh;%5Bln%5D;lifecycle)
자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
152734  (http://support.microsoft.com/kb/152734/ ) 최신 Windows NT 4.0 서비스 팩을 구하는 방법
설치 정보

이 보안 패치는 다음 설치 스위치를 지원합니다.
  • /y: 제거를 수행합니다(/m 또는 /q에서만 사용).
  • /f: 시스템을 종료할 때 프로그램을 강제 종료합니다.
  • /n: Uninstall 폴더를 만들지 않습니다.
  • /z: 업데이트가 완료될 때 다시 시작하지 않습니다.
  • /q: 사용자 개입이 없는 자동 모드 또는 무인 모드를 사용합니다(이 스위치는 /m의 Superset임).
  • /m: 사용자 개입이 있는 무인 모드를 사용합니다.
  • /l: 설치된 핫픽스를 나열합니다.
  • /x: 설치 프로그램을 실행하지 않고 파일의 압축을 풉니다.
Microsoft는 이 보안 패치가 설치되지 않은 시스템에서 네트워크를 검색하는 데 사용할 수 있는 도구를 릴리스했습니다. 이 도구에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
827363  (http://support.microsoft.com/kb/827363/ ) 823980(MS03-026) 및 824146(MS03-039) 보안 패치가 설치되지 않은 호스트 컴퓨터를 확인하기 위한 KB 824146 검색 도구를 사용하는 방법
Microsoft Baseline Security Analyzer(MBSA)를 사용하거나, 이 문서의 "파일 정보" 절에 나오는 파일 목록의 버전과 해당 컴퓨터에 있는 파일 버전을 비교하거나, 다음 레지스트리 키가 있는지 확인하여 시스템에 보안 패치가 설치되어 있는지 확인할 수도 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Hotfix\Q823980
Microsoft Baseline Security Analyzer(MBSA)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
320454  (http://support.microsoft.com/kb/320454/ ) Microsoft Baseline Security Analyzer(MBSA) 버전 1.2.1 사용 가능
배포 정보

사용자 개입 없이 보안 패치를 설치하려면 다음 명령줄을 사용하십시오.
Q823980i /q
컴퓨터를 다시 시작하지 않고 보안 패치를 설치하려면 다음 명령을 사용하십시오.
Q823980i /z
참고 이러한 스위치는 한 명령에 조합하여 사용할 수 있습니다.

Software Update Services를 사용하여 이 보안 패치를 배포하는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx (http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx) (영문)
다시 시작 요구 사항

이 보안 패치를 적용한 후에는 컴퓨터를 다시 시작해야 합니다.

제거 정보

이 보안 패치를 제거하려면 제어판프로그램 추가/제거 도구를 사용하십시오.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 패치를 제거할 수 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB823980$\Spuninst 폴더에 있습니다. 이 유틸리티는 다음 설치 스위치를 지원합니다.
  • /?: 설치 스위치 목록을 표시합니다.
  • /u: 무인 모드를 사용합니다.
  • /f: 시스템을 종료할 때 다른 프로그램을 강제 종료합니다.
  • /z: 설치가 완료될 때 다시 시작하지 않습니다.
  • /q: 자동 모드(사용자 개입 없음)를 사용합니다.
보안 패치 대체 정보

Windows NT 4.0 기반 컴퓨터에서 이 보안 패치는 Microsoft Security Bulletin MS01-048에서 제공되는 보안 패치를 대체합니다.

이 패치는 824146(MS03-039)으로 대체됩니다. 824146 보안 패치(MS03-039)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
824146  (http://support.microsoft.com/kb/824146/ ) MS03-039: RPCSS의 버퍼 오버런으로 인해 침입자가 악의 있는 프로그램을 실행할 수 있다
파일 정보
이 수정 프로그램의 영어 버전은 아래와 같거나 그 이상의 파일 특성을 갖고 있습니다. 이 파일의 날짜 및 시간은 UTC(Coordinated Universal Time)로 나열되며 파일 정보를 볼 때 로컬 시간으로 변환됩니다. UTC와 로컬 시간의 차이를 알려면 제어판날짜 및 시간 도구에서 표준 시간대 탭을 사용하십시오.

Windows NT 4.0 Server:
표 축소표 확대
날짜시간버전크기파일 이름
2003-07-055:264.0.1381.7224701,200Ole32.dll
2003-07-055:264.0.1381.7219345,872Rpcrt4.dll
2003-07-055:264.0.1381.7224107,280Rpcss.exe
Windows NT 4.0 Server Terminal Server Edition:
표 축소표 확대
날짜시간버전크기파일 이름
2003-07-073:294.0.1381.33549701,712Ole32.dll
2003-07-073:294.0.1381.33474345,360Rpcrt4.dll
2003-07-073:294.0.1381.33549109,328Rpcss.exe
보안 패치가 컴퓨터에 설치되었는지 확인하려면 표에 나열된 모든 파일이 컴퓨터에 있는지 확인하십시오.

해결 과정

모든 고객이 가능하면 빨리 보안 패치를 적용하는 것이 좋지만 이 취약점 악용에 사용되는 공격 방법을 막는 데 임시로 사용할 수 있는 여러 가지 해결 방법이 있습니다.

이러한 해결 방법은 임시 조치이며 공격 경로를 차단할 뿐이고 기본적인 취약점은 해결하지 못합니다.

다음 절에서는 컴퓨터를 공격으로부터 보호하는 데 사용할 수 있는 정보를 제공합니다. 각 절에서는 컴퓨터의 구성과 요구되는 기능 수준에 따라 사용할 수 있는 해결 방법을 설명합니다.
  • UDP 포트 135, 137, 138 및 445와 TCP 포트 135, 139, 445 및 593을 방화벽에서 차단하고, 포트 80과 443에서 수신 대기하는 CIS(COM 인터넷 서비스) 및 HTTP를 통한 RPC를 영향을 받는 시스템에서 해제합니다. 이러한 포트는 원격 컴퓨터에 RPC를 연결하는 데 사용됩니다. 방화벽에서 이러한 포트를 차단하면 이 취약점으로 인해 방화벽으로 보호되는 시스템이 공격 받는 것을 예방할 수 있습니다. 또한 원격 시스템에서 특수하게 구성된 다른 RPC 포트를 차단해야 합니다.

    CIS 및 HTTP를 통한 RPC가 설정되면 DCOM 호출이 TCP 포트 80(및 Windows XP 및 Windows Server 2003의 포트 443)에서 이루어질 수 있으므로 영향을 받는 모든 시스템에서 CIS 및 HTTP를 통한 RPC를 해제해야 합니다. CIS를 해제하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    825819  (http://support.microsoft.com/kb/825819/ ) CIS(COM 인터넷 서비스) 및 HTTP를 통한 RPC 프록시 지원을 제거하는 방법
    HTTP를 통한 RPC에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp (http://msdn.microsoft.com/library/default.asp?url=/library/en-us/rpc/rpc/rpc_over_http_security.asp) (영문)
    또한 고객은 RPC를 사용하는 서비스나 프로토콜을 인터넷에서도 액세스할 수 있도록 구성했습니다. 시스템 관리자는 인터넷에 노출된 RPC 포트를 조사하고 해당 방화벽에서 이러한 포트를 차단하거나 해당 패치를 즉시 적용할 것을 적극 권장합니다.
  • 인터넷 연결 방화벽을 사용하고 CIS(COM 인터넷 서비스)와 포트 80 및 443을 수신 대기하는 HTTP를 통한 RPC를 영향을 받는 시스템에서 해제합니다. 인터넷 연결을 보호하기 위해 Windows XP 또는 Windows Server 2003에서 인터넷 연결 방화벽 기능을 사용하는 경우 인터넷의 인바운드 RPC 트래픽이 기본적으로 차단됩니다. 영향을 받는 모든 시스템에서 CIS 및 HTTP를 통한 RPC를 해제해야 합니다. CIS를 해제하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    825819  (http://support.microsoft.com/kb/825819/ ) CIS(COM 인터넷 서비스) 및 HTTP를 통한 RPC 프록시 지원을 제거하는 방법
    HTTP를 통한 RPC에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp (http://msdn.microsoft.com/library/default.asp?url=/library/en-us/rpc/rpc/rpc_over_http_security.asp) (영문)
  • IPSEC 필터를 사용하여 영향을 받는 포트를 차단하고 CIS(COM 인터넷 서비스)와 포트 80 및 443을 수신 대기하는 HTTP를 통한 RPC를 영향을 받는 시스템에서 해제합니다. 인터넷 프로토콜 보안(IPSec)을 사용하는 경우 Windows 2000 기반 컴퓨터에서 네트워크 통신을 보호할 수 있습니다. IPSec과 필터 적용 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    313190  (http://support.microsoft.com/kb/313190/ ) HOWTO: Windows 2000에서 IPSec IP 필터 목록 사용
    813878  (http://support.microsoft.com/kb/813878/ ) IPSec을 사용하여 특정 네트워크 프로토콜 및 포트를 차단하는 방법
    영향을 받는 모든 시스템에서 CIS 및 HTTP를 통한 RPC를 해제해야 합니다. CIS를 해제하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    825819  (http://support.microsoft.com/kb/825819/ ) CIS(COM 인터넷 서비스) 및 HTTP를 통한 RPC 프록시 지원을 제거하는 방법
  • 영향을 받는 모든 시스템에서 DCOM 기능을 해제합니다. 컴퓨터가 네트워크의 일부일 경우 DCOM Wire Protocol을 사용하여 해당 컴퓨터의 COM 개체가 다른 컴퓨터의 COM 개체와 통신할 수 있습니다.

    이 취약점으로부터 보호하기 위해 특정 컴퓨터의 DCOM 기능을 해제할 수 있지만 이렇게 하면 해당 컴퓨터의 개체와 다른 컴퓨터의 개체 간의 모든 통신이 해제됩니다. 원격 컴퓨터에서 DCOM 기능을 해제하면 DCOM을 다시 설정하기 위해 해당 컴퓨터에 원격으로 액세스할 수 없습니다. DCOM을 다시 설정하려면 해당 컴퓨터에 실제로 액세스해야 합니다. DCOM을 해제하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    825750  (http://support.microsoft.com/kb/825750/ ) Windows에서 DCOM 지원을 해제하는 방법
    참고 Windows 2000에 대해 Microsoft 기술 자료 문서 825750에서 설명한 DCOM을 해제하는 방법은 Windows 2000 서비스 팩 3 이상을 실행하는 컴퓨터에만 적용됩니다. 서비스 팩 2 또는 이전 버전을 사용하는 고객은 이후 서비스 팩으로 업그레이드하거나 다른 해결 방법 중 하나를 사용해야 합니다.

현재 상태

Microsoft는 이 문제로 인해 본 문서의 시작 부분에 나열한 Microsoft 제품에서 보안 취약점이 발생할 수 있음을 확인했습니다.

추가 정보

이 취약점에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://www.microsoft.com/korea/technet/security/bulletin/MS03-026.asp (http://www.microsoft.com/korea/technet/security/bulletin/MS03-026.asp)
클라이언트 및 서버에서 RPC를 보호하는 방법에 대한 자세한 내용을 보려면 다음 Microsoft 웹 사이트를 방문하십시오.
http://msdn2.microsoft.com/en-us/library/aa379441.aspx (http://msdn2.microsoft.com/en-us/library/aa379441.aspx) (영문)
RPC에서 사용하는 포트에 대한 자세한 내용을 보려면 다음 Microsoft 웹 사이트를 방문하십시오.
http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true (http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true) (영문)
이 보안 패치에서 해결되는 취약점을 악용하려는 Blaster 웜 바이러스에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
826955  (http://support.microsoft.com/kb/826955/ ) Blaster 웜 및 그 변종에 대한 바이러스 경고
이 보안 패치에서 해결되는 취약점을 악용하려는 Nachi 웜 바이러스에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
826234  (http://support.microsoft.com/kb/826234/ ) Nachi 웜에 대한 바이러스 경고
Windows 2000 Datacenter Server용 핫픽스를 구하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
265173  (http://support.microsoft.com/kb/265173/ ) Datacenter 프로그램 및 Windows 2000 Datacenter Server 제품




Microsoft 제품 관련 기술 전문가들과 온라인으로 정보를 교환하시려면 Microsoft 뉴스 그룹 (http://support.microsoft.com/newsgroups/default.aspx) 에 참여하시기 바랍니다.

본 문서의 정보는 다음의 제품에 적용됩니다.
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
키워드: 
kbhotfixserver atdownload kbwinxpsp2fix kbbug kbfix kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbwinserv2003presp1fix kbwinxppresp2fix kbwinnt400presp7fix KB823980
공유
추가 지원 옵션
Microsoft Community 지원 포럼
직접 문의하기
Microsoft Certified Partner 찾기
Microsoft Store