호스팅 호스팅 도메인 마이페이지 고객센터

호스팅 센터 타이틀
견적요청
호스팅연장 도메인연장 호스팅연장 도메인연장
통합웹FTP접속
  • 네임서버
  • 1차
    hns1.nsgodo.com
    IP: 121.254.202.122
  • 2차
    hns2.nsgodo.com
    IP: 211.233.51.4
고객센터 장애신고
안녕하세요. nhngodo 입니다. 정부에서 2020년까지 공공분야 및 민간웹사이트 액티브x 폐지 및 개선 권고안내로 인해 액티브X로 구현되어 있는 호스팅용 고도 통합 웹 FTP 제공을 2019년에 종료 예정에 있습니다. 추후 더 좋은 서비스로 제공 예정이오니 많은 양해 부탁 드리며, 이에 따라 해당 고도 FTP 대신 아래 링크를 통하여 FTP 프로그램을 설치하여 사용하시기를 권장해드립니다. 액티브X란? Internet Explore 사용자가 웹서비스를 이용하는데 필요한 응용 프로그램을 컴퓨터에 자동으로 설치해주는 기술로 컴퓨터의 보안을 일시적으로 해제하는 기능이 있어 보안에 취약하여 정부에서도 액티브 X를 폐지하라고 권고하고 있습니다.
FTP 프로그램 (무료형 프로그램) 다운로드 바로가기
  • FileZilla 다운로드
  • FileZilla 매뉴얼 다운로드
닫기
제목 MS Internet Explorer 정보유출 취약점 주의 조회수 2,031건
□ 개요 o MS Internet Explorer에서 로컬 시스템 파일이 원격의 공격자에 의해 유출될 수 있는 정보유출 취약점이 공개됨 [1, 2, 3] - 공격자는 스팸 메일이나 메신저의 링크를 통해 특수하게 조작된 콘텐트로 구성된 악의적인 웹 사이트에 방문하도록 사용자를 유도하여, 해당 사용자 시스템의 로컬 파일의 내용을 유출할 수 있음 o 모든 버전의 Internet Explorer을 대상으로 공격이 가능한 취약점이 공개되었으므로 인터넷 사용자의 주의가 요구됨 □ 해당시스템 o 영향 받는 소프트웨어 [1] - Internet Explorer 5.01 SP4 for Microsoft Windows 2000 SP4 - Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4 - Internet Explorer 6 for Windows XP SP2, SP3, - Internet Explorer 6 for Windows XP Professional x64 Edition SP2 - Internet Explorer 6 for Windows Server 2003 SP2 - Internet Explorer 6 for Windows Server 2003 with SP2 for Itanium-based Systems - Internet Explorer 6 for Windows Server 2003 x64 Edition SP2 - Internet Explorer 7 for Windows XP SP2, SP3, - Internet Explorer 7 for Windows XP Professional x64 Edition SP2 - Internet Explorer 7 for Windows Server 2003 SP2 - Internet Explorer 7 for Windows Server 2003 with SP2 for Itanium-based Systems - Internet Explorer 7 for Windows Server 2003 x64 Edition SP2 - Internet Explorer 7 in Windows Vista, SP1, SP2 - Internet Explorer 7 in Windows Vista x64 Edition, SP1, SP2 - Internet Explorer 7 in Windows Server 2008 for 32-bit Systems, SP2 - Internet Explorer 7 in Windows Server 2008 for Itanium-based Systems, SP2 - Internet Explorer 7 in Windows Server 2008 for x64-based Systems, SP2 - Internet Explorer 8 for Windows XP SP2, SP3 - Internet Explorer 8 for Windows XP Professional x64 Edition SP2 - Internet Explorer 8 for Windows Server 2003 SP2 - Internet Explorer 8 for Windows Server 2003 x64 Edition SP2 - Internet Explorer 8 in Windows Vista, SP1, SP2, - Internet Explorer 8 in Windows Vista x64 Edition, SP1, SP2 - Internet Explorer 8 in Windows Server 2008 for 32-bit Systems, SP2 - Internet Explorer 8 in Windows Server 2008 for x64-based Systems, SP2 - Internet Explorer 8 in Windows 7 for 32-bit Systems - Internet Explorer 8 in Windows 7 for x64-based Systems - Internet Explorer 8 in Windows Server 2008 R2 for x64-based Systems - Internet Explorer 8 in Windows Server 2008 R2 for Itanium-based Systems □ 임시 해결 방안 o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음 o Windows Vista 이후의 운영체제에서 보호모드로 설정된 Internet Explorer를 사용하는 경우 취약점의 영향력을 낮출 수 있음 ※ 보호모드(Protected Mode) : Windows Vista에서 매우 제한된 권한으로 Internet Explorer 프로세스가 실행되도록 하여 사용자 프로필이나 시스템 위치에 있는 파일, 레지스트리 키에 대한 쓰기 액세스 권한을 제한함 o 네트워크 프로토콜 잠금(Network Protocol Lockdown) 설정 - Microsoft 기술자료문서[4]에 “자동 해결” 섹션의 “네트워크 프로톡콜 잠금 사용” 아래 링크를 클릭하여 파일 다운로드 후 설치 (Microsoft Fix it 50365) - 네트워크 프로토콜 잠금 설정을 적용할 경우 file:// 프로토콜을 사용하는 스크립트나 ActiveX 컨트롤이 “인터넷 영역”에서 실행되지 않도록 제한함 ※ 해당 설정을 적용할 경우 IE 기반 일부 그룹웨어의 기능상 장애가 발생할 수 있음 ※ 원상태로 복구하기 위해서는 “네트워크 프로토콜 잠금 해제”를 적용 (Microsoft Fix it 50366) o KrCERT/CC와 MS 보안업데이트 사이트[5]를 주기적으로 확인하여 해당 취약점에 대한 보안업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동업데이트를 설정 ※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택 o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함 - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용 - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화 - 신뢰되지 않는 웹 사이트의 방문 자제 - 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제 □ 기타 문의사항 o 보안업데이트는 언제 발표되나요? - 해당 보안업데이트의 발표 일정은 미정이나, 발표 시 KrCERT/CC 홈페이지를 통해 신속히 공지할 예정입니다. o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.microsoft.com/technet/security/advisory/980088.mspx [2] http://www.coresecurity.com/content/internet-explorer-dynamic-object-tag# [3] http://www.coresecurity.com/content/Black-Hat-DC-2010 [4] http://support.microsoft.com/kb/980088 [5] http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko