본문 바로가기

취약점 진단/WINDOWS 취약점 진단82

윈도우 서버 W-55 최근 암호 기억 윈도우 서버 W-55 최근 암호 기억항목중요도 : 중1. 취약점 개요▶ 점검내용 : 최근 암호 기억 정책 설정 여부 점검▶ 점검목적 : 사용자가 현재 암호 또는 최근에 사용했던 암호와 동일한 새 암호를 만드는 것을 방지하기 위함▶ 보안위협 · 최근 암호 기억 정책이 설정되지 않은 경우 특정 계정에 동일한 암호를 오랫동안 사용하는 것이 가능하여 공격자가 무작위 공격을 통해 패스워드 정보 노출 가능성이 커짐▶ 참고※ 사용자가 현재 암호 또는, 최근에 사용했던 암호와 똑같은 새 암호로 설정할 수 없도록 하여야 함 ※ 이 정책은 암호정책 중 하나로 W-51(중) ‘패스워드 최소 사용 기간’ 정책과 같이 적용될 경우 보안성이 훨씬 강화됨  ※ 관련 점검 항목 : W-48(중), W-49(중), W-50(중), W.. 2024. 7. 10.
윈도우 서버 W-54 익명 SID/이름 변환 허용 해제 윈도우 서버 W-54 익명 SID/이름 변환 허용 해제항목중요도 : 중1. 취약점 개요▶ 점검내용 : 익명 SID/이름 변환 정책 적용 여부 점검▶ 점검목적 : 익명 SID/이름 변환 정책을 “사용 안 함“으로 설정하여, SID(보안식별자)를 사용하여 관리자 이름을 찾을 수 없도록 하기 위함▶ 보안위협 · 이 정책이 “사용함”으로 설정된 경우 로컬 접근 권한이 있는 사용자가 잘 알려진 Administrator SID를 사용하여 Administrator 계정의 실제 이름을 알아낼 수 있으며 암호 추측 공격을 실행할 수 있음▶ 참고※ 이 정책이 설정된 경우 익명 사용자가 다른 사용자의 SID(보안식별자) 특성을 요청할 수 있음 ※ “사용 안 함”으로 정책을 설정할 경우 Windows NT 도메인 환경에서 통.. 2024. 7. 10.
윈도우 서버 W-53 로컬 로그온 허용 윈도우 서버 W-53 로컬 로그온 허용항목중요도 : 중1. 취약점 개요▶ 점검내용 : 불필요한 계정의 로컬 로그온을 허용 여부 점검▶ 점검목적 : 불필요한 계정에 로컬 로그온이 허용된 경우를 찾아 비인가자의 불법적인 시스템 로컬 접근을 차단하고자 함▶ 보안위협 · 불필요한 사용자에게 로컬 로그온이 허용된 경우 비인가자를 통한 권한 상승을 위한 악성 코드의 실행 우려가 있음▶ 참고※ “로컬로 로그온 허용” 권한은 시스템 콘솔에 로그인을 허용하는 권한으로 반드시 콘솔 접근이 필요한 사용자 계정에만 해당 권한을 부여하여야 함 ※ IIS 서비스를 사용할 경우 이 권한에 IUSR_ 계정을 할당함2. 점검대상 및 판단 기준▶  대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 20.. 2024. 7. 9.
윈도우 서버 W-52 마지막 사용자 이름 표시 안 함 윈도우 서버 W-52 마지막 사용자 이름 표시 안 함항목중요도 : 중1. 취약점 개요▶ 점검내용 : 로그인 화면에 마지막 로그온 사용자 이름을 표시하지 않도록 설정되었는지 여부를 점검▶ 점검목적 : Windows 로그인 화면에 마지막 로그온 한 사용자 이름이 표시되지 않도록하여 악의적인 사용자에게 계정 정보가 노출되는 것을 차단하고자 함▶ 보안위협 · 마지막으로 로그온한 사용자의 이름이 로그온 대화 상자에 표시될 경우 공격자는 이를 획득하여 암호를 추측하거나 무작위 공격을 시도할 수 있음▶ 참고※ Windows 로그인 화면에 마지막 로그온 한 사용자 이름이 표시될 경우 주로 콘솔 사용자 및 터미널 서비스 이용자에게 시스템에 존재하는 사용자 계정 정보를 노출함2. 점검대상 및 판단 기준▶  대상 : Win.. 2024. 7. 9.
윈도우 서버 W-51 패스워드 최소 사용 기간 윈도우 서버 W-51 패스워드 최소 사용 기간항목중요도 : 중1. 취약점 개요▶ 점검내용 : 패스워드 최소 사용 기간 정책 설정 여부 점검▶ 점검목적 : 암호를 변경할 수 있기 전까지 경과해야 하는 최소 날짜를 설정하여 원래 패스워드로 즉시 변경할 수 없도록 함▶ 보안위협 · 패스워드 변경 후 최소 사용 기간이 설정되지 않은 경우 사용자에게 익숙한 패스워드로 즉시 변동이 가능하여, 이를 재사용함으로써 원래 암호를 같은 날 다시 사용할 수 있음 ·  패스워드 변경 정책에 따른 주기적인 패스워드 변경이 무의미해 질 수 있으며, 이로 인해 조직의 계정 보안성을 낮출 수 있음▶ 참고※ 암호정책: 사용자에게 암호를 정기적으로 변경하게 하고, 암호의 최소 길이를 지정하며, 암호가 특정 복잡성을 만족시키도록 하는 등.. 2024. 7. 9.
윈도우 서버 W-50 패스워드 최대 사용 기간 윈도우 서버 W-50 패스워드 최대 사용 기간항목중요도 : 중1. 취약점 개요▶ 점검내용 : 패스워드 최대 사용 기간 정책의 설정 여부 점검▶ 점검목적 : 암호가 유효한 최대 날짜를 설정하여 이 날짜가 경과된 사용자는 암호를 변경하도록 하여 암호 크래킹의 가능성을 낮추고, 불법으로 획득한 암호의 무단 사용을 방지하고자 함▶ 보안위협 · 오랫동안 변경하지 않은 패스워드를 지속적으로 사용하는 경우 암호 추측 공격에 의해 유출될 수 있으므로 사용자가 암호를 자주 바꾸도록 하면 유효한 암호가 공격당하는 위험을 줄일 수 있음▶ 참고※ 패스워드 설정 시 영문/숫자/특수문자를 모두 포함하여 강력한 패스워드가 설정될 수 있도록 암호 복잡성을 설정하여야 함※ 영∙숫자만으로 이루어진 암호는 현재 공개된 패스워드 크랙 유틸.. 2024. 7. 2.