본문 바로가기

취약점 진단/WINDOWS 취약점 진단82

윈도우 서버 W-10 IIS 서비스 구동 점검 윈도우 서버 W-10 IIS 서비스 구동 점검항목중요도 : 상1. 취약점 개요▶ 점검내용 : 불필요한 IIS 서비스 구동 여부 점검▶ 점검목적 : 불필요한 IIS 서비스가 구동 상태인지를 점검하여 제거하고, 해당 서비스가 취약점이 제거되지 않은 상태로 외부 위협에 노출되지 않도록 하기 위함▶ 보안위협 · IIS 서비스는 WEB, FTP 등의 서비스를 제공해주는 유용한 서비스이나 프로파일링, 서비스 거부, 불법적인 접근, 임의의 코드실행, 정보 공개, 바이러스, 웜, 트로이목마 등의 위협에 노출될 수 있어 서비스 불필요 시 삭제하여야 함▶ 참고※ 일반적으로 불필요한 서비스가 시스템 내 구동되고 있는 경우에는 관리되지 않은 상태로 방치되는 경우가 많아 보안 취약점이 그대로 노출되어 악의적인 공격의 대상이 될.. 2024. 7. 21.
윈도우 서버 W-09 불필요한 서비스 제거 윈도우 서버 W-09 불필요한 서비스 제거항목중요도 : 상1. 취약점 개요▶ 점검내용 : 불필요한 서비스 가동 여부 점검▶ 점검목적 : 사용자 환경에 필요하지 않은 서비스 및 실행 파일을 제거하거나 비활성화 처리하여 이를 통한 악의적인 공격을 차단하기 위함▶ 보안위협 · 시스템에 기본적으로 설치되는 불필요한 취약 서비스들이 제거되지 않은 경우, 해당 서비스의 취약점으로 인한 공격이 가능하며, 네트워크 서비스의 경우 열린 포트를 통한 외부 침입의 가능성이 존재함▶ 참고※ OS 버전에 따라 ‘일반적으로 불필요한 서비스’ 목록에 나열된 서비스가 제공되지 않을 수 있음2. 점검대상 및 판단 기준▶  대상 :  Windows NT, 2000, 2003, 2008, 2012, 2016, 2019▶  판단기준 · 양.. 2024. 7. 21.
윈도우 서버 W-08 하드디스크 기본 공유 제거 윈도우 서버 W-08 하드디스크 기본 공유 제거항목중요도 : 상1. 취약점 개요▶ 점검내용 : 하드디스크 기본 공유 제거 여부 점검▶ 점검목적 : 하드디스크 기본 공유를 제거하여 시스템 정보 노출을 차단하고자 함▶ 보안위협 · Windows는 프로그램 및 서비스를 네트워크나 컴퓨터 환경에서 관리하기 위해 시스템 기본 공유 항목을 자동으로 생성함. 이를 제거하지 않으면 비인가자가 모든 시스템 자원에 접근할 수 있는 위험한 상황이 발생할 수 있으며 이러한 공유 기능의 경로를 이용하여 바이러스가 침투될 수 있음▶ 참고※ 기본 공유: 관리목적으로 자동 생성되는 공유 드라이브(Administrative share). 이러한 드라이브들은 C$, D$, E$ 등과 같이 이름 뒤에 $가 붙어서 숨겨진 공유로 처리되며,.. 2024. 7. 19.
윈도우 서버 W-07 공유 권한 및 사용자 그룹 설정 윈도우 서버 W-07 공유 권한 및 사용자 그룹 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 : 공유 디렉토리 내 Everyone 권한 존재 여부 점검▶ 점검목적 : 디폴트 공유인 C$, D$, Admin$, IPC$ 등을 제외한 공유 폴더에 Everyone 그룹으로 공유되는 것을 금지하여 익명 사용자의 접근을 차단하기 위함▶ 보안위협 · Everyone이 공유계정에 포함되어 있으면 익명 사용자의 접근이 가능하여 내부 정보 유출 및 악성코드의 감염 우려가 있음▶ 참고-2. 점검대상 및 판단 기준▶  대상 :  Windows NT, 2000, 2003, 2008, 2012, 2016, 2019▶  판단기준 · 양호 : 일반 공유 디렉토리가 없거나 공유 디렉토리 접근 권한에 Everyone 권한이 없는 .. 2024. 7. 18.
윈도우 서버 W-57 원격터미널 접속 가능한 사용자 그룹 제한 윈도우 서버 W-57 원격터미널 접속 가능한 사용자 그룹 제한항목중요도 : 중1. 취약점 개요▶ 점검내용 : 원격터미널 사용자 그룹 내 비인가자 포함 여부 점검▶ 점검목적 :  비인가자의 원격터미널 접속을 제한하기 위함▶ 보안위협 ·  원격터미널의 그룹이나 계정을 제한하지 않으면 임의의 사용자가 원격으로 접속하여 해당 서버에 정보를 변경하거나 정보가 유출될 가능성이 있으므로 사용자 그룹과 계정을 설정하여 접속을 제한하여야 함▶ 참고※ 컴퓨터 관리 > 로컬 사용자 및 그룹 > Remote Desktop Users 그룹에서 추가 가능2. 점검대상 및 판단 기준▶  대상 : Windows 2003, 2008, 2012, 2016, 2019▶  판단기준 · 양호 : (관리자 계정을 제외한) 원격접속이 가능한 계.. 2024. 7. 15.
윈도우 서버 W-56 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 윈도우 서버 W-56 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한항목중요도 : 중1. 취약점 개요▶ 점검내용 : 콘솔 로그인 시 빈 암호 사용 가능 여부 점검▶ 점검목적 : 빈 암호를 가진 계정의 콘솔 및 네트워크 서비스 접근을 차단하기 위함▶ 보안위협 · 이 정책이 “사용 안 함”으로 설정된 경우 빈 암호를 가진 로컬 계정에 대하여 터미널 서비스(원격 데스크톱 서비스), Telnet 및 FTP와 같은 네트워크 서비스의 원격 대화형 로그온이 가능하여, 시스템 보안에 심각한 위험을 줄 수 있음▶ 참고※윈도우 원격 제어(mstsc)는 보안상 계정에 암호가 걸린 계정만 접속하도록 하고 있으나 이 정책을 활성화하면 계정에 암호가 걸려 있지 않아도 원격 제어가 가능함2. 점검대상 및 판단 기준▶  대상 : .. 2024. 7. 14.