호스팅 호스팅 도메인 마이페이지 고객센터

호스팅 센터 타이틀
견적요청
호스팅연장 도메인연장 호스팅연장 도메인연장
통합웹FTP접속
  • 네임서버
  • 1차
    hns1.nsgodo.com
    IP: 121.254.202.122
  • 2차
    hns2.nsgodo.com
    IP: 211.233.51.4
고객센터 장애신고
안녕하세요. nhngodo 입니다. 정부에서 2020년까지 공공분야 및 민간웹사이트 액티브x 폐지 및 개선 권고안내로 인해 액티브X로 구현되어 있는 호스팅용 고도 통합 웹 FTP 제공을 2019년에 종료 예정에 있습니다. 추후 더 좋은 서비스로 제공 예정이오니 많은 양해 부탁 드리며, 이에 따라 해당 고도 FTP 대신 아래 링크를 통하여 FTP 프로그램을 설치하여 사용하시기를 권장해드립니다. 액티브X란? Internet Explore 사용자가 웹서비스를 이용하는데 필요한 응용 프로그램을 컴퓨터에 자동으로 설치해주는 기술로 컴퓨터의 보안을 일시적으로 해제하는 기능이 있어 보안에 취약하여 정부에서도 액티브 X를 폐지하라고 권고하고 있습니다.
FTP 프로그램 (무료형 프로그램) 다운로드 바로가기
  • FileZilla 다운로드
  • FileZilla 매뉴얼 다운로드
닫기
제목 MS Internet Explorer 신규 원격코드실행 취약점 주의 조회수 2,471건
□ 개요 o Microsoft의 Internet Explorer의 iepeers.dll 모듈에서 유효하지 않은 포인터 참조로 인해 원격코드가 실행 가능한 취약점이 발견 [1, 2] o 공격자는 특수하게 조작된 콘텐트로 구성된 악의적인 웹 사이트를 구성한 후, 스팸 메일이나 메신저의 링크를 통해 사용자가 해당 사이트에 방문하도록 유도하여 임의의 원격코드를 실행 가능함 [1] o 취약점을 악용한 사례가 보고되고 있으므로 사용자의 각별한 주의가 요구됨 [1] □ 해당 시스템 o 영향 받는 소프트웨어 [1] - IE 6 SP1 on Microsoft Windows 2000 SP4 - IE 6 for Windows XP, Windows Server 2003 - IE 7 for Windows XP,Windows Server 2003,Windows Vista,Windows Server 2008 o 영향 받지 않는 소프트웨어 [1] - IE 5.01 SP4 on Microsoft Windows 2000 SP4 - IE 8 for Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2 □ 권장 조치 방안 o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았으나 Internet Explorer 8을 사용할 경우 취약점에 노출되지 않음 o iepeers.dll의 접근 제어 목록(ACL: Access Control List)을 변경 [1] - 관리자 권한의 명령 프롬프트에서 다음 명령을 실행 -> Echo y| cacls %WINDIR%\SYSTEM32\iepeers.DLL /E /P everyone:N - 해당 명령 실행 시 인쇄 등의 기능에 영향이 있을 수 있으며 복구를 위해서는 다음 명령 실행 -> cacls %WINDIR%\SYSTEM32\iepeers.DLL /E /P everyone:N o 인터넷 및 로컬 인트라넷 영역에서 ActiveX 컨트롤이나 Active 스크립팅의 사용을 제한 (Active 스크립팅을 사용하는 일부 웹 사이트는 정상적으로 동작하지 않을 수 있으므로 주의) [1] - 해당 영역의 보안 수준을 "높음"으로 변경 ※ 도구 메뉴 → 인터넷 옵션 → 보안 탭 → 보안설정을 변경할 영역 선택 → 보안 수준을 "높음"으로 변경 - 해당 영역의 Active 스크립팅 기능만 제한 ※ 도구 메뉴 → 인터넷 옵션 → 보안 탭 → 보안설정을 변경할 영역 선택 → 사용자 지정 수준 버튼 →스크립팅 섹션의 Active 스크립팅을 "사용 안함" 또는 "확인"으로 설정 o IE 6 SP2 또는 IE 7에 DEP 설정 - Microsoft 기술자료문서[3]에 “자동 해결” 섹션의 “Microsoft Fix it 50285” 위의 링크를 클릭하여 파일 다운로드 후 설치 ※ Windows XP SP3, Windows Vista SP1 또는 이후 버전의 운영체제에서 IE 8을 사용하는 경우 설치할 필요 없음 ※ 원상태로 복구하기 위해서는 “Microsoft Fix it 50286”를 적용 ※ DEP (Data Execution Prevention, 데이터 실행 방지) : 프로그램의 비실행영역 메모리 에서 코드가 실행되지 않도록 함으로써 악성코드 및 다른 보안 위험으로부터 손상되지 않게 해 주는 보안 기능 o KrCERT/CC와 MS보안 업데이트 사이트[4]를 주기적으로 확인하여 해당 취약점에 대한 보안 업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동 업데이트를 설정 ※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택 o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함 - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용 - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화 - 신뢰되지 않는 웹 사이트의 방문 자제 - 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제 □ 기타 문의사항 o 보안업데이트는 언제 발표되나요? - 해당 보안업데이트의 발표 일정은 미정이나, 발표 시 KrCERT/CC 홈페이지를 통해 신속히 공지할 예정입니다. o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.microsoft.com/technet/security/advisory/981374.mspx [2] http://www.vupen.com/english/advisories/2010/0567 [3] http://support.microsoft.com/kb/981374 [4] http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko