메일 보내기

솔루션 검색 데모요청 TOP

RSS Feed 받기

로그인 정보로 피드받기
입력한 이메일로 피드받기

보안뉴스

WannaCry Ransomware 예방을 위한 Microsoft 보안 패치 원격 설치 가이드

 

이 가이드는 WannaCry Ransomware 감염을 예방하기 위해 Microsoft 보안 패치를 각 컴퓨터에 배포하는데 도움이 됩니다.

가이드영상 확인하기

 

 

*순서

1. Microsoft 웹 사이트로 이동합니다

https://technet.microsoft.com/library/security/MS17-010.aspx  

Microsoft Windows SMB 서버용 보안 업데이트(4013389)

 

아래 예시 파일처럼, 원하는 OS 버전을 찾아 필요한 파일을 다운로드합니다.

Windows7 64비트 운영체제용:

windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu

Windows7 32비트 운영체제용:

windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu

 

2. 디스크에 임의의 폴더를 만들고 * .msu 파일을 복사/이동합니다.

3. 다음 내용으로 해당 폴더에서 upd.bat를 작성하십시오.

wusa.exe windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu /quiet /warnrestart

wusa.exe windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu /quiet /warnrestart

 

이 명령어는 자동 모드(숨김 모드)로 업데이트 설치를 수행하지만 재부팅을 요구하지 않아 사용자에게 저장하지 않은 모든 정보를 저장하는 시간을 줍니다.

만일, /warnrestart 대신에 /forcerestart를 사용하면, 패치 설치 후 즉시 재부팅을 시작하기 때문에 저장 안 된 모든 데이터가 손실됩니다.

 최종적으로, 이 예제에서는 폴더에 2개의 *.msu 파일(Windows7용)과 upd.bat 파일 있어야 합니다.

 

4. KSC 콘솔을 열고 "원격 설치 => 설치 패키지" 메뉴로 이동해 새로운 설치 패키지를 만듭니다.

설치패키지를 만들려면, 앞서 만든 "upd.bat"를 선택하고 "전체 폴더를 패키지로 복사" 옵션을 선택합니다.

그러면, upd.bat와 같은 폴더에 있는 *.msu 파일도 설치 패키지에 추가됩니다.

 

5. 이후 KSC에서 원하는 클라이언트 컴퓨터 또는 관리 그룹 전체에 설치 패키지를 배포합니다.

(KSC는 해당 패치의 실제 설치 진행 상황을 실시간으로 표시할 수 없습니다. 설치는 네트워크 상태에 따라 수 시간이 걸릴 수 있습니다.)

 

* 참고, 배포 시 운영 체제별로 그룹을 나누거나 컴퓨터 조회를 통해 배포하면 좀 더 효율적으로 배포를 관리할 수 있습니다.

* 보다 자세한 내용은 첨부된 데모 동영상을 확인하십시오.

 

감사합니다.

번호 제목 날짜
101 2017년 Android용 상용 스파이웨어 구매자 전년 대비 약 두 배 증가

2018.01.19 0

2018.01.19
100 빠르게 진화하는 가장 강력한 보안위협, 랜섬웨어의 26%가 기업을 노린다

2018.01.19 0

2018.01.19
99 미흡한 보안 대책으로 클라우드 기반 비즈니스의 성장과 비용 절감에 적신호 발생

2018.01.19 0

2018.01.19
98 매일 36만 개의 신종 악성 파일 탐지, 2016년 대비 11.5% 증가

2018.01.19 0

2018.01.19
97 카스퍼스키랩에서 새로 선보이는 일반 IT 담당자를 위한 온라인 사이버 보안 교육 과정

2017.11.29 0

2017.11.29
96 금융 기관을 노린 Silence 트로이목마

2017.11.29 0

2017.11.29
95 카스퍼스키랩의 3분기 DDoS 인텔리전스 보고서, 봇넷 DDoS 공격과 온라인 게임 및 암호 화폐의 위기

2017.11.29 0

2017.11.29
94 중국어 기반 해킹 조직, 2017년 3분기 지능형 표적 공격의 약 50% 차지

2017.11.29 0

2017.11.29
93 카스퍼스키랩의 2018년 위협 예측: 일반 소프트웨어를 감염시켜 우회 공격하는 공급망 공격 수법 증가 예측

2017.11.29 0

2017.11.29
92 스파이 전쟁: 서로 간 정보 탈취와 복제가 한창인 국가 지원 해킹 조직들

2017.11.07 0

2017.11.07
91 새로운 보안위협 정보 교환 협약으로 더욱 공고해진 인터폴과 카스퍼스키랩의 공조

2017.11.07 0

2017.11.07
90 평균 6.3대의 IT 기기를 보유한 새로운 ‘가정 2.0’ 시대를 위한 보안

2017.11.07 0

2017.11.07
89 초보자도 가능한 ATM 해킹: 아마추어를 대상으로 하는 신종 ATM 해킹 악성 코드 패키지 Cutlet Maker 적발

2017.11.07 0

2017.11.07
88 싱가포르 정부, 카스퍼스키랩의 새로운 사이버 보안 연구에 투자

2017.11.07 0

2017.11.07
87 당혹스러운 루머의 진상: FAQ file

2017.10.25 0

2017.10.25
86 2017년 1분기 카스퍼스키랩 DDoS 공격 보고서: 폭풍전야

2017.06.26 0

2017.06.26
85 카스퍼스키 Data Feed Service

2017.06.26 0

2017.06.26
» WannaCry Ransomware 예방을 위한 Microsoft 보안 패치 원격 설치 가이드 file

관리자 2017.05.15 363

2017.05.15
83 대규모 랜섬웨어 공격 WannaCry에 대한 카스퍼스키랩 코멘트

2017.05.15 0

2017.05.15
82 Lazarus 추적: 대규모 은행 강도 예방을 위한 악질 해커와의 전쟁

2017.04.14 0

2017.04.14