본문 바로가기

취약점 진단/WINDOWS 취약점 진단82

윈도우 서버 W-44 이동식 미디어 포맷 및 꺼내기 허용 윈도우 서버 W-44 이동식 미디어 포맷 및 꺼내기 허용항목중요도 : 상1. 취약점 개요▶ 점검내용 :  관리자 이외 NTFS 미디어 포맷 및 꺼내기 허용 여부 점검▶ 점검목적 :  이동식 미디어의 NTFS 포맷 및 꺼내기가 허용되는 사용자를 관리 권한자로 제한함으로써 관리 권한이 없는 사용자 및 비인가자에 의한 불법적인 이동식 미디어의 포맷 및 이동을 차단하기 위함 ▶ 보안위협 · 관리자 이외 사용자에게 해당 정책이 설정된 경우 비인가자에 의한 불법적인 매체 처리를 허용할 수 있음▶ 참고※ 해당 보안 설정은 이동식 NTFS 미디어를 포맷하거나 꺼낼 수 있는 사용자를 결정하는 옵션으로 Administrators, Administrators 및 Power Users, Administrators 및 Inte.. 2024. 8. 28.
윈도우 서버 W-43 Autologin 기능 제어 윈도우 서버 W-43 Autologin 기능 제어항목중요도 : 상1. 취약점 개요▶ 점검내용 :  Autologon 기능 제어 설정 여부 점검▶ 점검목적 :  Autologon 기능을 사용하지 않도록 설정하여 시스템 계정 정보 노출을 차단하기 위함▶ 보안위협 · Autologon 기능을 사용하면 침입자가 해킹 도구를 이용하여 레지스트리에 저장된 로그인 계정 및 패스워드 정보 유출 가능▶ 참고※ Autologon: 레지스트리에 암호화 되어 저장된 대체 증명을 사용하여 자동으로 로그인하는 기능2. 점검대상 및 판단 기준▶  대상 :  Windows NT, 2000, 2003, 2008, 2012, 2016, 2019▶  판단기준 · 양호 : AutoAdminLogon 값이 없거나 0으로 설정되어 있는 경우 .. 2024. 8. 28.
윈도우 서버 W-42 SAM 계정과 공유의 익명 열거 허용 안 함 윈도우 서버 W-42 SAM 계정과 공유의 익명 열거 허용 안 함항목중요도 : 상1. 취약점 개요▶ 점검내용 :  ‘SAM 계정과 공유의 익명 열거 허용 안 함’ 정책 설정 여부 점검▶ 점검목적 :  익명 사용자에 의한 악의적인 계정 정보 탈취를 방지하기 위함▶ 보안위협 · Windows에서는 익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네트워크 공유 이름의 열거 작업을 수행할 수 있으므로 SAM(보안계정관리자) 계정과 공유의 익명 열거가 허용될 경우 악의적인 사용자가 계정 이름 목록을 확인하고 이 정보를 사용하여 암호를 추측하거나 사회 공학적 공격기법을 수행할 수 있음▶ 참고※ 방화벽과 라우터에서 135~139(TCP, UDP)포트 차단을 통해 외부로부터의 위협을 차단함 ※ 네트워크 및 전.. 2024. 8. 28.
윈도우 서버 W-41 보안감사를 로그할 수 없는 경우 즉시 시스템 종료 윈도우 서버 W-41 보안감사를 로그할 수 없는 경우 즉시 시스템 종료항목중요도 : 상1. 취약점 개요▶ 점검내용 : ‘보안 감사를 로그할 수 없는 경우 즉시 시스템 종료’ 정책 설정 여부 점검▶ 점검목적 :  해당 정책을 비활성화 함으로써 로그 용량 초과 등의 이유로 이벤트를 기록할 수 없는 경우, 해당 정책으로 인해 시스템이 비정상적으로 종료되는 것을 방지하기 위함▶ 보안위협 · 해당 정책이 활성화 되어 있는 경우 악의적인 목적으로 시스템 종료를 유발하여 서비스 거부 공격에 악용될 수 있으며, 비정상적인 시스템 종료로 인하여 시스템 및 데이터에 손상을 입힐 수 있음▶ 참고※ 일반적으로 보안 감사 로그가 꽉 찼을 때 보안 로그에 대한 보존 방법이 [이벤트를 덮어쓰지 않음] 또는 [매일 이벤트 덮어쓰기].. 2024. 8. 27.
윈도우 서버 W-40 원격 시스템에서 강제로 시스템 종료 윈도우 서버 W-40 원격 시스템에서 강제로 시스템 종료항목중요도 : 상1. 취약점 개요▶ 점검내용 : 원격 시스템 종료 정책 적절성 점검▶ 점검목적 :  원격에서 네트워크를 통하여 운영 체제를 종료할 수 있는 사용자나 그룹을 설정하여 특정 사용자만 시스템 종료를 허용하기 위함▶ 보안위협 · 원격 시스템 강제 종료 설정이 부적절한 경우 서비스 거부 공격 등에 악용될 수 있음▶ 참고-2. 점검대상 및 판단 기준▶  대상 :  Windows NT, 2000, 2003, 2008, 2012, 2016, 2019▶  판단기준 · 양호 : “원격 시스템에서 강제로 시스템 종료” 정책에 “Administrators”만 존재하는 경우 · 취약 : “원격 시스템에서 강제로 시스템 종료” 정책에 “Administrato.. 2024. 8. 27.
윈도우 서버 W-39 로그온 하지 않고 시스템 종료 허용 해제 윈도우 서버 W-39 로그온 하지 않고 시스템 종료 허용 해제항목중요도 : 상1. 취약점 개요▶ 점검내용 : 비로그온 사용자의 시스템 종료 허용 여부 점검▶ 점검목적 : 시스템 로그온 창의 종료 버튼을 비활성화 시킴으로써 허가되지 않은 사용자를 통한 불법적인 시스템 종료를 방지하고자 함▶ 보안위협 · 로그온 창에 “시스템 종료” 버튼이 활성화되어 있으면 로그인을 하지 않고도 불법적인 시스템 종료가 가능하여 정상적인 서비스 운영에 영향을 줌▶ 참고-2. 점검대상 및 판단 기준▶  대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019▶  판단기준 · 양호 : “로그온 하지 않고 시스템 종료 허용”이 “사용 안 함”으로 설정되어 있는 경우 · 취약 : “로그온 하지 않고.. 2024. 8. 27.