현재 오프라인 상태입니다. 인터넷에 다시 연결하기를 기다리고 있습니다.

Nachi 웜에 대한 바이러스 경고

Windows XP에 대한 지원이 종료되었습니다.

Microsoft는 2014년 4월 8일 Windows XP에 대한 지원을 종료했습니다. 이러한 변경에 따라 해당 소프트웨어 업데이트 및 보안 옵션이 영향을 받습니다. 사용자에게 미치는 영향 및 계속 보호를 받는 방법에 대해 알아보십시오.

2015년 7월 14일 Windows Server 2003 지원 종료

Microsoft는 2015년 7월 14일 Windows Server 2003에 대한 지원을 종료했습니다. 이러한 변경에 따라 해당 소프트웨어 업데이트 및 보안 옵션이 영향을 받습니다. 사용자에게 미치는 영향 및 계속 보호를 받는 방법에 대해 알아보십시오.

요약
2003년 8월 18일, Microsoft 고객기술지원부 보안 팀은 고객에게 신종 웜에 대해 알리는 경고문을 발표했습니다. 웜은 일반적으로 사용자 동작 없이 확산되고 인터넷과 같은 네트워크를 통해 자신의 완전한 복사본(수정될 수도 있음)을 배포하는 일종의 컴퓨터 바이러스입니다. 일반적으로 "Nachi"라고 알려진 이 신종 웜은 Microsoft Security Bulletin MS03-026(823980) 및 MS03-007(815021)에서 해결된 보안 취약점을 이용해서 Internet Information Server(IIS) 5.0에서 지원되는 WebDAV(World Wide Web Distributed Authoring and Versioning) 프로토콜이나 열린 원격 프로시저 호출(RPC) 포트를 사용하여 네트워크를 통해 스스로 확산됩니다.

이 문서에는 Nachi 웜에 감염되는 것을 방지하고 감염에서 복구하는 방법에 대한 네트워크 관리자와 IT 전문가를 위한 정보가 나와 있습니다. Nachi 웜은 W32/Nachi.worm(Network Associates), Lovsan.D(F-Secure), WORM_MSBLAST.D(Trend Micro) 및 W32.Welchia.Worm(Symantec)이라고도 합니다.

본 문서의 시작 부분에 나열된 제품 중 하나를 실행 중인 컴퓨터의 경우 이 웜이 발견된 2003년 8월 18일 이전에 823980(MS03-026) 및 815021(MS03-007) 보안 패치를 모두 설치하지 않았으면 이 웜에 취약합니다.

참고 이 웜의 현재 버전이 Windows Server 2003 또는 Windows NT 4.0을 실행 중인 컴퓨터를 감염시키는지 여부는 아직 확인되지 않았습니다.

이 웜으로부터 복구하는 방법에 대한 자세한 내용은 바이러스 백신 소프트웨어 공급업체에 문의하십시오. 바이러스 백신 소프트웨어 공급업체에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
49500 바이러스 백신 소프트웨어 공급업체 목록
823980(MS03-026) 및 815021(MS03-007) 보안 패치에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
823980 MS03-026: RPC의 버퍼 오버런으로 인한 코드 실행 문제
815021 MS03-007: Windows 구성 요소 내에 있는 점검되지 않은 버퍼가 웹 서버를 손상시킬 수 있음
추가 정보

감염 증상

컴퓨터가 이 웜에 감염되면 Blaster 웜과 그 변종에 대한 Microsoft 기술 자료 문서 826955에 나와 있는 증상과 같은 증상이 발생할 수 있습니다. 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
826955 Blaster 웜 및 그 변종에 대한 바이러스 경고
또한, Dllhost.exe 파일이나 Svchost.exe 파일이 %windir%\System32\Wins 폴더에 존재할 수도 있습니다.

참고 Dllhost.exe나 Svchost.exe는 올바른 Windows 파일이지만 %windir%\System32\Wins 폴더가 아니라 %windir%\System32 폴더에 있습니다. 또한, 이 웜이 %windir%\System32\Wins 폴더에 복사하는 Svchost.exe 파일은 Windows Tftpd.exe 파일의 복사본입니다. 이 웜이 %windir%\System32\Wins 폴더에 복사하는 Dllhost.exe 파일은 바이러스의 복사본입니다. 파일의 바이러스 버전은 보통 크기가 10,000바이트를 초과합니다. 올바른 Windows Dllhost.exe 파일은 크기가 5,632바이트(Windows Server 2003), 4,608바이트(Windows XP) 또는 5,904바이트(Windows 2000)입니다.

기술적 세부 정보

이 웜도 Blaster 웜 및 그 변종과 유사하게 Microsoft Security Bulletin MS03-026에서 해결된 보안 취약점을 이용합니다. 이 웜은 TFTP 프로그램을 사용하여 감염된 시스템으로부터 웜 복사본을 다운로드하도록 대상 컴퓨터에 지시합니다.

이 웜은 Microsoft Security Bulletin MS03-026에서 해결된 RPC 보안 취약점을 이용하는 것 외에도 이전에 Microsoft Security Bulletin MS03-007에서 해결된 보안 취약점을 이용하여 스스로 확산됩니다. 이러한 이용은 IIS 5.0에서 포트 80을 통해 지시됩니다.

이 웜은 성공적으로 감염시키면 먼저 운영 체제를 확인하고 해당 운영 체제에 관련된 보안 패치를 다운로드하여 감염된 컴퓨터에 823980(MS03-026) 보안 패치를 잘못 설치합니다. 823980(MS03-026) 보안 패치와 관련된 부적절한 레지스트리 설정과 파일 설치로 인해 감염된 컴퓨터가 Microsoft Security Bulletin MS03-026에서 설명하는 문제에 취약할 수 있으며 823980(MS03-026) 보안 패치의 Microsoft 버전을 설치하려고 하면 문제가 발생할 수 있습니다. Nachi 웜이 823980(MS03-026) 보안 패치를 설치했음을 나타내는 현상은 다음과 같습니다.
  • 프로그램 추가/제거 도구에 823980(MS03-026) 보안 패치 항목이 없습니다. 예를 들어, Windows XP Hotfix - KB823980이 프로그램 추가/제거 목록에 나타나지 않습니다. 이 문제는 823980(MS03-026) 보안 패치의 Microsoft 버전을 설치한 후에도 남아 있습니다. 웜이 "보관 안 함" 모드로 823980(MS03-026) 보안 패치를 설치하기 때문에 이러한 문제가 발생합니다. 관리자는 /n 스위치를 사용하여 "보관 안 함" 모드로 823980(MS03-026) 보안 패치를 설치할 수 있습니다.
  • 시스템 이벤트 로그에 다음과 같은 내용의 항목이 나타납니다.

    원본: NtServicePack
    범주: 없음
    이벤트 ID: 4359
    사용자: NT AUTHORITY\SYSTEM
    설명: 운영 체제 핫픽스 KB823980이 설치되어 있습니다.

    원본별로 시스템 이벤트 로그를 정렬하려면 이벤트 뷰어에서 원본 열 머리글을 누르십시오.

예방

컴퓨터가 이 바이러스에 감염되지 않도록 하려면 다음과 같이 하십시오.
  1. Windows XP, Windows Server 2003 Standard Edition 및 Windows Server 2003 Enterprise Edition에서 인터넷 연결 방화벽(ICF) 기능을 사용 가능하게 설정하거나, 기본 방화벽 Microsoft Internet Security and Acceleration(ISA) Server 2000이나 타사 방화벽을 사용하여 TCP 포트 135, 139, 445, 593과 UDP 포트 69(TFTP), 135, 137, 138 및 TCP 포트 80을 차단합니다.

    Windows XP나 Windows Server 2003에서 ICF를 사용 가능하게 설정하려면 다음과 같이 합니다.
    1. 시작을 누른 다음 제어판을 누릅니다.
    2. 제어판에서 네트워크 및 인터넷 연결을 두 번 누른 다음 네트워크 연결을 누릅니다.
    3. ICF를 사용 가능하게 설정할 연결을 마우스 오른쪽 단추로 누른 다음 속성을 누릅니다.
    4. 고급 탭을 누른 다음 인터넷에서 이 컴퓨터에 액세스하는 것을 제한하거나 금지하여 내 컴퓨터 및 네트워크 보호 확인란을 선택합니다.
    참고 일부 전화 접속 연결에서는 네트워크 연결 폴더가 나타나지 않을 수 있습니다. 예를 들어, AOL과 MSN 전화 접속 연결은 나타나지 않을 수 있습니다. 경우에 따라 다음 절차를 사용하여 네트워크 연결 폴더에 나타나지 않은 연결에 대해서도 ICF를 사용 가능하게 설정할 수 있습니다. 설정되지 않는 경우에 인터넷 연결을 방화벽으로 보호하는 방법에 대한 내용은 ISP(인터넷 서비스 공급자)에 문의하십시오.
    1. Internet Explorer를 시작합니다.
    2. 도구 메뉴에서 인터넷 옵션을 누릅니다.
    3. 연결 탭을 누르고 인터넷에 연결하는 데 사용하는 전화 접속 연결을 누른 다음 설정을 누릅니다.
    4. 전화 걸기 설정 영역에서 속성을 누릅니다.
    5. 고급 탭을 누른 다음 인터넷에서 이 컴퓨터에 액세스하는 것을 제한하거나 금지하여 내 컴퓨터 및 네트워크 보호 확인란을 선택합니다.
    Windows XP나 Windows Server 2003에서 인터넷 연결 방화벽을 사용 가능하게 설정하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    283673 HOWTO: Windows XP에서 인터넷 연결 방화벽 설정 또는 해제
    참고 ICF는 Windows XP, Windows Server 2003 Standard Edition 및 Windows Server 2003 Enterprise Edition에서만 사용할 수 있습니다. 기본 방화벽은 라우팅 및 원격 액세스와 Windows Server 2003 제품군의 구성원을 모두 실행하는 컴퓨터에서 공용 인터페이스에 사용할 수 있는 라우팅 및 원격 액세스의 구성 요소입니다.
  2. 이 웜은 감염 경로의 일부로 이전에 발표된 보안 취약점을 이용합니다. 따라서 Microsoft Security Bulletin MS03-026과 MS03-007에서 확인된 보안 취약점을 해결하려면 모든 컴퓨터에 823980 및 815021 보안 패치를 모두 설치했는지 확인해야 합니다. 824146 보안 패치는 823980 보안 패치를 대체하므로 824146 보안 패치를 설치하는 것이 좋습니다. 이 패치에는 Microsoft Security Bulletin MS03-026(823980)에서 설명하는 문제에 대한 수정 프로그램도 포함되어 있습니다. 824146 보안 패치에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    824146 RPCSS의 버퍼 오버런으로 인해 침입자가 악의 있는 프로그램을 실행할 수 있다
    823980 보안 패치 및 전제 조건(예: 사용 중인 Windows 버전용 서비스 팩)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    823980 MS03-026: RPC의 버퍼 오버런으로 인한 코드 실행 문제
    815021 보안 패치 및 전제 조건(예: 사용 중인 Windows 버전용 서비스 팩)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    815021 MS03-007: Windows 구성 요소 내에 있는 점검되지 않은 버퍼가 웹 서버를 손상시킬 수 있음
  3. 새로운 바이러스와 그 변종을 검색하려면 바이러스 백신 공급업체의 최신 바이러스 검색 서명을 사용하십시오.

복구

향후 손상을 일으킬 수 있는 악용 코드가 발견되지 않을 경우 이를 제거하려면 이전에 손상된 컴퓨터에 완전히 "새로" 설치하는 것이 가장 좋은 보안 방법입니다. 자세한 내용을 보려면 다음 CERT Coordination Center(CERT/CC) Advisory 웹 사이트를 방문하십시오. 그러나, 많은 바이러스 백신 회사가 이러한 특정 웜과 관련된 알려진 취약점을 제거할 수 있도록 도구를 제공하고 있습니다. 바이러스 백신 공급업체로부터 제거 도구를 다운로드하려면 사용 중인 운영 체제에 따라 다음 절차 중 하나를 사용하십시오.

Windows XP, Windows Server 2003 Standard Edition 및 Windows Server 2003 Enterprise Edition의 복구

  1. Windows XP, Windows Server 2003 Standard Edition 및 Windows Server 2003 Enterprise Edition에서 인터넷 연결 방화벽(ICF) 기능을 사용 가능하게 설정하거나, 기본 방화벽 Microsoft Internet Security and Acceleration(ISA) Server 2000이나 타사 방화벽을 사용합니다.

    ICF를 사용 가능하게 설정하려면 다음과 같이 합니다.
    1. 시작을 누른 다음 제어판을 누릅니다.
    2. 제어판에서 네트워크 및 인터넷 연결을 두 번 누른 다음 네트워크 연결을 누릅니다.
    3. ICF를 사용 가능하게 설정할 연결을 마우스 오른쪽 단추로 누른 다음 속성을 누릅니다.
    4. 고급 탭을 누른 다음 인터넷에서 이 컴퓨터에 액세스하는 것을 제한하거나 금지하여 내 컴퓨터 및 네트워크 보호 확인란을 선택합니다.
    참고
    • 이러한 단계를 수행하려고 할 때 컴퓨터가 반복적으로 종료되거나 다시 시작되면 방화벽을 사용 가능하게 설정하기 전에 인터넷 연결을 끊습니다. 광대역 연결을 통해 인터넷에 연결한 경우에는 외부 DSL 모뎀이나 케이블 모뎀에 연결된 케이블을 찾아 모뎀이나 전화 잭에서 해당 케이블의 플러그를 뽑습니다. 전화 접속 연결을 사용하는 경우에는 컴퓨터 내부의 모뎀에서 전화 잭에 연결된 전화 케이블을 찾아 전화 잭이나 컴퓨터에서 케이블의 플러그를 뽑습니다. 인터넷에서 연결을 끊을 수 없는 경우에는 다음 명령을 사용하여 서비스가 실패할 경우 컴퓨터를 다시 시작하지 않도록 RPCSS를 구성합니다.
      sc failure rpcss reset= 0 actions= restart
      이후에 RPCSS를 기본 복구 설정으로 되돌리려면 다음 명령을 사용합니다.
      sc failure rpcss reset= 0 actions= reboot/60000
    • 두 대 이상의 컴퓨터가 하나의 인터넷 연결을 공유하는 경우에는 인터넷에 직접 연결된 컴퓨터에서만 방화벽을 사용합니다. 인터넷 연결을 공유하는 다른 컴퓨터에서는 방화벽을 사용하지 마십시오. Windows XP를 실행 중인 경우에는 네트워크 설정 마법사를 사용하여 ICF를 사용 가능하게 설정합니다.
    • 방화벽을 사용해도 전자 메일 서비스나 웹 탐색에는 영향을 주지 않지만 일부 인터넷 소프트웨어, 서비스 또는 기능을 사용하지 못할 수 있습니다. 이러한 문제가 발생하면 일부 인터넷 기능이 작동할 수 있도록 방화벽에서 일부 포트를 열어야 할 수도 있습니다. 열어야 할 포트를 결정하려면 작동하지 않는 인터넷 서비스와 함께 제공되는 설명서를 참조하십시오. 이러한 포트를 여는 방법을 결정하려면 해당 방화벽과 함께 제공되는 설명서를 참조하십시오. 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
      308127 Windows XP에서 인터넷 연결 방화벽에 있는 포트를 수동으로 여는 방법
    • 경우에 따라 다음 단계를 사용하여 네트워크 연결 폴더에 나타나지 않은 연결에 대해서도 ICF를 사용 가능하게 설정할 수 있습니다. 설정되지 않는 경우에 인터넷 연결을 방화벽으로 보호하는 방법에 대한 내용은 ISP(인터넷 서비스 공급자)에 문의하십시오.
      1. Internet Explorer를 시작합니다.
      2. 도구 메뉴에서 인터넷 옵션을 누릅니다.
      3. 연결 탭을 누르고 인터넷에 연결하는 데 사용하는 전화 접속 연결을 누른 다음 설정을 누릅니다.
      4. 전화 걸기 설정 영역에서 속성을 누릅니다.
      5. 고급 탭을 누른 다음 인터넷에서 이 컴퓨터에 액세스하는 것을 제한하거나 금지하여 내 컴퓨터 및 네트워크 보호 확인란을 선택합니다.
    Windows XP나 Windows Server 2003에서 ICF를 사용 가능하게 설정하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    283673 HOWTO: Windows XP에서 인터넷 연결 방화벽 설정 또는 해제
    참고 ICF는 Windows XP, Windows Server 2003 Standard Edition 및 Windows Server 2003 Enterprise Edition에서만 사용할 수 있습니다. 기본 방화벽은 라우팅 및 원격 액세스와 Windows Server 2003 제품군의 구성원을 실행 중인 컴퓨터에서 공용 인터페이스에 대해 설정할 수 있는 라우팅 및 원격 액세스의 구성 요소입니다.
  2. 다음 레지스트리 키가 있는 경우 찾아서 삭제합니다.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB823980
    이렇게 하려면 다음과 같이 하십시오.
    1. 시작, 실행을 차례로 누르고 regedit를 입력한 다음 확인을 누릅니다.
    2. 다음 레지스트리 키를 찾습니다.
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB823980
    3. KB823980
      키를 마우스 오른쪽 단추로 누른 다음 삭제를 누릅니다.
  3. Microsoft Security Bulletin MS03-039, MS03-026 및 MS03-007에서 확인된 보안 취약점을 해결하려면 모든 컴퓨터에 824146 및 815021 보안 패치를 모두 다운로드하여 설치합니다. 824146 보안 패치 및 전제 조건(예: 사용 중인 Windows 버전용 서비스 팩)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    824146 RPCSS의 버퍼 오버런으로 인해 침입자가 악의 있는 프로그램을 실행할 수 있다
    823980 보안 패치 및 전제 조건(예: 사용 중인 Windows 버전용 서비스 팩)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    823980 MS03-026: RPC의 버퍼 오버런으로 인한 코드 실행 문제
    815021 보안 패치 및 전제 조건(예: 사용 중인 Windows 버전용 서비스 팩)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    815021 MS03-007: Windows 구성 요소 내에 있는 점검되지 않은 버퍼가 웹 서버를 손상시킬 수 있음
  4. 바이러스 백신 서명 소프트웨어를 설치하거나 업데이트한 다음 전체 시스템 검색을 실행합니다.
  5. 해당 바이러스 백신 공급업체의 웜 제거 도구를 다운로드해서 실행합니다.

Windows 2000 및 Windows NT 4.0 복구

Windows 2000 또는 Windows NT 4.0에서는 인터넷 연결 방화벽 기능을 사용할 수 없습니다. TCP 135번, 139번, 445번, 593번 포트와 UDP 69번(TFTP), 135번, 137번, 138번 포트 및 TCP 80번 포트를 차단하는 데 Microsoft Internet Security and Acceleration(ISA) Server 2000이나 다른 공급업체의 방화벽을 사용할 수 없는 경우, LAN 연결에 영향을 받는 포트를 차단하려면 다음과 같이 하십시오. 전화 접속 연결에는 TCP/IP 필터링을 사용할 수 없습니다. 전화 접속 연결을 사용하여 인터넷에 연결한 경우에는 방화벽을 설정해야 합니다.
  1. TCP/IP 보안을 구성합니다. 이렇게 하려면 사용 중인 운영 체제에 적합한 절차를 사용합니다.

    Windows 2000
    1. 제어판에서 네트워크 및 전화 접속 연결을 두 번 누릅니다.
    2. 인터넷에 액세스하는 데 사용하는 인터페이스를 마우스 오른쪽 단추로 누른 다음 등록 정보를 누릅니다.
    3. 선택한 구성 요소는 이 연결에 사용됩니다. 상자에서 인터넷 프로토콜(TCP/IP)을 누른 다음 등록 정보를 누릅니다.
    4. 인터넷 프로토콜(TCP/IP) 등록 정보 대화 상자에서 고급을 누릅니다.
    5. 옵션 탭을 누릅니다.
    6. TCP/IP 필터링을 누른 다음 등록 정보를 누릅니다.
    7. TCP/IP 필터링 사용(모든 어댑터) 확인란을 선택합니다.
    8. 다음 레이블에는 세 가지 열이 있습니다.
      • TCP 포트
      • UDP 포트
      • IP 프로토콜
      각 열에서 다음만 허용 옵션을 누릅니다.

      도메인과 트러스트에 대해 열려 있어야 하는 포트에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
      179442 도메인 및 트러스트를 위한 방화벽을 구성하는 방법
    9. 확인을 누릅니다.

      참고
      • 이러한 단계를 수행하려고 할 때 컴퓨터가 반복적으로 종료되거나 다시 시작되면 방화벽을 사용 가능하게 설정하기 전에 인터넷 연결을 끊습니다. 광대역 연결을 통해 인터넷에 연결한 경우 외부 DSL이나 케이블 모뎀에 연결되는 케이블을 찾은 다음 모뎀이나 전화 잭에서 해당 케이블을 뽑습니다. 전화 접속 연결을 사용하는 경우에는 컴퓨터 내부의 모뎀에서 전화 잭에 연결된 전화 케이블을 찾아 전화 잭이나 컴퓨터에서 케이블의 플러그를 뽑습니다.
      • 두 대 이상의 컴퓨터가 하나의 인터넷 연결을 공유하는 경우에는 인터넷에 직접 연결된 컴퓨터에서만 방화벽을 사용합니다. 인터넷 연결을 공유하는 다른 컴퓨터에서는 방화벽을 사용하지 마십시오.
      • 방화벽을 사용해도 전자 메일 서비스나 웹 탐색에는 영향을 주지 않지만 일부 인터넷 소프트웨어, 서비스 또는 기능을 사용하지 못할 수 있습니다. 이러한 문제가 발생하면 일부 인터넷 기능이 작동할 수 있도록 방화벽에서 일부 포트를 열어야 할 수도 있습니다. 열어야 할 포트를 결정하려면 작동하지 않는 인터넷 서비스와 함께 제공되는 설명서를 참조하십시오. 이러한 포트를 여는 방법을 결정하려면 해당 방화벽과 함께 제공되는 설명서를 참조하십시오.
      • 이러한 단계는 Microsoft 기술 자료 문서 309798의 내용 일부를 발췌하여 수정한 것입니다. 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
        309798 Small Business Server 2003에서 TCP/IP 필터링을 구성하는 방법
    Windows NT 4.0
    1. 제어판에서 네트워크를 두 번 누릅니다.
    2. 프로토콜 탭을 누르고 TCP/IP 프로토콜을 누른 다음 등록 정보를 누릅니다.
    3. IP 주소 탭을 누른 다음 고급을 누릅니다.
    4. 보안 사용 확인란을 선택한 다음 구성을 누릅니다.
    5. TCP 포트 열, UDP 포트 열, IP 프로토콜 열에서 다음만 허용 설정을 선택합니다.
    6. 확인을 누른 다음 네트워크 도구를 닫습니다.
  2. Microsoft Security Bulletin MS03-039, MS03-026 및 MS03-007에서 확인된 보안 취약점을 해결하려면 모든 컴퓨터에 824146 및 815021 보안 패치를 모두 다운로드하여 설치합니다. 824146 보안 패치는 823980 보안 패치를 대체하므로 824146 보안 패치를 설치하는 것이 좋습니다. 이 패치에는 Microsoft Security Bulletin MS03-026(823980)에서 설명하는 문제에 대한 수정 프로그램도 포함되어 있습니다. 824146 보안 패치에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    824146 RPCSS의 버퍼 오버런으로 인해 침입자가 악의 있는 프로그램을 실행할 수 있다
    823980 보안 패치 및 전제 조건(예: 사용 중인 Windows 버전용 서비스 팩)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    823980 MS03-026: RPC의 버퍼 오버런으로 인한 코드 실행 문제
    815021 보안 패치 및 전제 조건(예: 사용 중인 Windows 버전용 서비스 팩)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    815021 MS03-007: Windows 구성 요소 내에 있는 점검되지 않은 버퍼가 웹 서버를 손상시킬 수 있음
  3. 바이러스 백신 서명 소프트웨어를 설치하거나 업데이트한 다음 전체 시스템 검색을 실행합니다.
  4. 해당 바이러스 백신 공급업체의 웜 제거 도구를 다운로드해서 실행합니다. Virus Information Alliance(VIA)에 대한 자세한 내용을 보려면 다음 Microsoft 웹 사이트를 방문하십시오.
참조
자세한 내용을 보려면 다음 Microsoft 웹 사이트를 방문하십시오.



Microsoft 제품 관련 기술 전문가들과 온라인으로 정보를 교환하시려면 Microsoft 뉴스 그룹에 참여하시기 바랍니다.
속성

문서 ID: 826234 - 마지막 검토: 10/09/2006 06:03:06 - 수정: 7.2

Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows Server 2003, Datacenter Edition (32-bit x86), Microsoft Windows Server 2003, Web Edition, Microsoft Windows Server 2003, 64-Bit Datacenter Edition, Microsoft Windows Server 2003, Enterprise x64 Edition, Microsoft Windows XP Professional, Microsoft Windows XP Home Edition, Microsoft Windows XP Media Center Edition, Microsoft Windows XP Tablet PC Edition, Microsoft Windows XP 64-Bit Edition Version 2002, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows 2000 Professional Edition, Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Internet Information Services 5.0, Microsoft Windows NT Advanced Server 3.1, Microsoft Windows NT Server 3.51, Microsoft Windows NT Server 4.0, Terminal Server Edition, Microsoft Windows NT Server, Enterprise Edition, Microsoft Windows NT Workstation 4.0 Developer Edition

  • kbtshoot KB826234
피드백