본문 바로가기

Microsoft8

Microsoft SQL Server 백도어 악성 코드 사이버 보안 연구원들은 원격 공격자가 이미 손상된 시스템을 은밀하게 제어 할 수있는 Microsoft SQL 서버용으로 특별히 설계된 이전에 문서화되지 않은 백도어를 발견했다고 주장합니다. Backdoor 멀웨어는 Skip-2.0으로 불리우며 , 메모리에서 실행되는 원격 공격자가 "마법의 암호"를 사용하여 MSSQL 버전 11 및 버전 12를 실행하는 서버의 모든 계정에 연결할 수있는 탐색 후 도구입니다. 또 뭔데? 악성 코드는 "매직 암호"가 사용될 때마다 손상된 시스템의 로깅 기능, 이벤트 게시 및 감사 메커니즘을 비활성화하여 피해자의 MSSQL 서버에서 탐지되지 않은 상태로 유지됩니다. 이러한 기능을 통해 공격자는 데이터베이스에 저장된 콘텐츠를 몰래 복사, 수정 또는 삭제할 수 있으며, 대상 서버와.. 2019. 10. 23.
향후 업데이트에서 기본적으로 Windows 10 가상화 기반 보안 사용 Windows 10에는 하드웨어 가상화를 사용하여 운영 체제의 중요한 부분을 격리 할 수 ​​있습니다. VBS (가상화 기반 보안)라고도하는 보안 커널은 NT 커널보다 높은 신뢰 수준에서 실행됩니다. 또한 Windows 10에서 코드를 실행하고 높은 신뢰 수준에서 데이터를 저장하면 표준 NT 커널 및 사용자 모드 프로세스가 보호 된 코드 및 데이터에 직접 액세스 할 수 없습니다. Windows는 API 세트를 사용하여 두 신뢰 레벨간에 데이터를 전송합니다. VBS를 사용하면 NT 커널이 손상 되더라도 Windows Defender Device Guard 및 Credential Guard와 같은 보안 기능이 무결성으로 작동 할 수 있습니다. 또한 Windows 10 Fall Creators Update (.. 2019. 10. 15.
Microsoft, 서비스 버스를위한 Azure Active Directory 기반 액세스 제어 출시 최근 성명에서 Microsoft는 서비스 버스에 대한 AD (Azure Active Directory) 기반 액세스 제어의 일반 가용성을 발표하여 RBAC (역할 기반 액세스 제어)와 함께 ID를 사용하여 서비스의 데이터 끝점에 대해 인증 할 수있는 옵션을 제공했습니다. 또한 부여 된 권한을 세부적으로 제어 할 수있는 RBAC 역할도 도입했습니다. 과거에는 Azure Service Bus에 대한 기본 인증 옵션이 토큰 발급자 및 Service Bus에 알려진 대칭 키인 공유 액세스 서명을 사용하여 큐, 주제 및 구독에 대한 액세스를 제공했습니다. 결과적으로 개발자는 애플리케이션에서 직접 구현하여 소스 코드 또는 구성 파일에 하드 코딩 된 토큰으로 이어질 수 있습니다. 또 다른 옵션은 STS ( Secur.. 2019. 9. 24.
최신 Microsoft패치로 Windows 10데스크 톱 검색, 시작 메뉴, 오디오가 망가져 Windows 10 1903문제를 해결하기 위한 Microsoft의 노력은 계속 회사의 화근이 되어 있습니다. 이번 달 초에, 누적 갱신 패치가 Cortana와 SearchUI의 기능을 보다 일반적으로 파손해, CPU사용율이 급상승해, Windows 데스크탑서치가 파손하는 경우가 있는 것에 대해 설명했습니다. 9월 10일 화요일, 마이크로 소프트는 이들의 문제를 해결하기 위한 패치를 배포했습니다. 이 수정 KB4515384에는 독자적인 문제가 있음이 확인됩니다. Windows 10의[시작]메뉴는 다음의 2개의 에러 메시지의 하나로 동작을 정지할 가능성이 있다는 보고가 있습니다. "차회 로그인시에 수정을 시도합니다"또는 "중대한 에러-스타트 메뉴가 동작하지 않습니다."하는 한편, Windows 데스크톱서치.. 2019. 9. 17.