Windows Server 2008 R2 중요 업데이트 내용

아시는 것과 같이 Windows Server 2008 R2도 Monthly Rollup으로 제공되고 있으며 아래와 같은 중요 업데이트가 있었습니다.


August 16, 2016 — KB3179573

  • Improved performance on specific networks that have a high-bandwidth and low latency.


September 20, 2016 — KB3185278

  • Improved support for the Disk Cleanup tool to free up space by removing older Windows Updates after they are superseded by newer updates.
  • Addressed issue that causes mmc.exe to consume 100% of the CPU on one processor when trying to close the Exchange 2010 Exchange Management Console (EMC), after installing KB3125574.


May 9, 2017—KB4019264 (Monthly Rollup)

  • Addressed issue to improve the reliability of dual-controller storage systems.


September 12, 2017—KB4038777 (Monthly Rollup)

  • Addressed issue where a DNS server stops working and doesn't respond to DNS requests in Windows Server 2008 R2.


October 10, 2017—KB4041681 (Monthly Rollup)

  • Addressed issue in which Failover Cluster Manager incorrectly reports replication networks as down when they're actually online after installing KB3125574 or KB2937350.

감사합니다.



아래와 같은 질문을 받았습니다.

Windows Server 2012 R2 에 만들어져 있는 계정의 암호가 만료되는 경우 RDP로 접속이 안 되는 현상이 있습니다. 콘솔로는 접속이 안 되는 상태에서 어떻게 조치해야 할까요?

Windows Server 2008 R2에서 Windows Server 2012로 RDP 접속을 할 때는 패스워드 변경 창이 나타나서 정상적으로 변경을 진행한 후 접속을 하였으나 Windows Server 2012에서 Windows Server 2012로 접속을 하려고 할때는 오류가 발생하였습니다.


답변은 아래와 같습니다.

Windows Server 2012 에서 암호가 만료된 상태에서 RDP 연결을 하는 경우 암호 변경창이 뜨니 않은 것이 디자인 입니다.

Network Level Authentication 이 기본적으로 Enable 되어 있기 때문에 발생하는 것으로 Domain 환경이 아니고 콘솔에 접속할 수 없는 환경이라면 NLA를 Disable 하여 이 문제를 피할 수 있습니다.

우선 로그온을 할 수 있도록 하는 것은 클라이언트에서 mstsc를 실행한 후 연결 정보를 입력한 후 옵션 표시를 한 후 연결 설정을 저장하여 Server.rdp 파일을 만들고 가장 아래쪽에 enablecredsspsupport:i:0 을 설정하여 명시적으로 Disable 하는 것입니다.


감사합니다.



오늘은 최근에 핫한 이슈인 CPU 이슈를 다뤄 보고자 합니다.


제가 쓴 글이 Microsoft의 공식 입장은 아니기 때문에 참조 정도로 사용하시고 직접 해당 내용들을 Microsoft 문서에서 읽어 보시기를 권해 드립니다.


이번 이슈는 Intel CPU때문에 더 이슈가되기는 하였지만 실제로는 거의 모든 CPU에 해당하는 이슈입니다.

이번 블로그에서는 다른 CPU와 다른 OS에 대해서는 이야기는 하지 않고 Windows 에 대한 이야기만 하고자 합니다.


제가 정리한 내용은 아래와 같습니다.

  • 1월 3일에 나온 Windows 패치는 Variant 1,3 (Spectre, Meltdown)에 대응하는 패치가 나온 것이다.
  • 1월 3일에 나온 Windows 패치 중 Variant 2에 대한 것은 Intel microcode, HW 의 Firmware가 패치 되어야 하지만 현재 Intel과 HW 의 패치는 제거 되었다
  • 1월 3일 패치는 일부 백신 제품과 충돌 이슈가 있어 백신을 업데이트하여 백신에서 QualityCompat 레지스트리 키를 설정한 경우에만 자동 업데이트를 통해서 받을 수 있다. 수동 업데이트의 경우에는 해당 레지스트리키 설정 여부와 관계 없이 설치 가능하다.
  • 패치를 설치 하는 것만으로 기능이 Enable 되는 것이 아니고 FeatureSettingsOverride, FeatureSettingsOverrideMask 레지스트리 키를 설정해야 Enable 된다.
  • Variant 2에 대한 이슈가 발생하여 Microsoft 에서 KB4078130를 발표 하였으며 이 것은 파일을 변경시키는 패치가 아니고 FeatureSettingsOverride와 FeatureSettingsOverrideMask 레지스트리 키를 변경하여 Variant 2에 대한 기능을 Disable 하는 것이다.
  • Variant 2에 대해서 Intel의 방식과 성능을 개선할 수 있다는 Google이 제안한 새로운 방법이 있는데 아직 Windows 에서는 Google 방식을 사용할지 공식 언급된 것은 없다.
  • Spectre 에 대해서는 인텔 방식과 구글 방식 모두 완벽하게 방어를 할 수 있는 것은 아니다. CPU 아키텍처가 바뀌어야 한다.
  • 성능 이슈는 해당 서버가 어떠한 워크 로드를 가지고 있느냐에 따라서 달라지고 OS Version에 따라서 달라질 수 있기 때문에 직접 테스트 해보는 것이 좋다.
  • SQL Server의 경우 믿을 수 없는 코드 (CLR, R, Python 등)이 실행될 수 있으므로 패치가 나왔다.
  • IE도 믿을 수 없는 코드가 실행될 수 있으므로 패치가 나왔다.
  • Hyper-V의 경우 Host에 MinVmVersionForCpuBasedMitigations 레지스티 키를 설정해야 적용되며 VM을 Cold boot 해야 한다.

감사합니다.







'Security Update Known Issue' 카테고리의 다른 글

Security Update 관련 Known issue  (0) 2016.01.14

+ Recent posts