본문 바로가기

취약점 진단128

윈도우 서버 W-07 공유 권한 및 사용자 그룹 설정 윈도우 서버 W-07 공유 권한 및 사용자 그룹 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 : 공유 디렉토리 내 Everyone 권한 존재 여부 점검▶ 점검목적 : 디폴트 공유인 C$, D$, Admin$, IPC$ 등을 제외한 공유 폴더에 Everyone 그룹으로 공유되는 것을 금지하여 익명 사용자의 접근을 차단하기 위함▶ 보안위협 · Everyone이 공유계정에 포함되어 있으면 익명 사용자의 접근이 가능하여 내부 정보 유출 및 악성코드의 감염 우려가 있음▶ 참고-2. 점검대상 및 판단 기준▶  대상 :  Windows NT, 2000, 2003, 2008, 2012, 2016, 2019▶  판단기준 · 양호 : 일반 공유 디렉토리가 없거나 공유 디렉토리 접근 권한에 Everyone 권한이 없는 .. 2024. 7. 18.
윈도우 서버 W-57 원격터미널 접속 가능한 사용자 그룹 제한 윈도우 서버 W-57 원격터미널 접속 가능한 사용자 그룹 제한항목중요도 : 중1. 취약점 개요▶ 점검내용 : 원격터미널 사용자 그룹 내 비인가자 포함 여부 점검▶ 점검목적 :  비인가자의 원격터미널 접속을 제한하기 위함▶ 보안위협 ·  원격터미널의 그룹이나 계정을 제한하지 않으면 임의의 사용자가 원격으로 접속하여 해당 서버에 정보를 변경하거나 정보가 유출될 가능성이 있으므로 사용자 그룹과 계정을 설정하여 접속을 제한하여야 함▶ 참고※ 컴퓨터 관리 > 로컬 사용자 및 그룹 > Remote Desktop Users 그룹에서 추가 가능2. 점검대상 및 판단 기준▶  대상 : Windows 2003, 2008, 2012, 2016, 2019▶  판단기준 · 양호 : (관리자 계정을 제외한) 원격접속이 가능한 계.. 2024. 7. 15.
윈도우 서버 W-56 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 윈도우 서버 W-56 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한항목중요도 : 중1. 취약점 개요▶ 점검내용 : 콘솔 로그인 시 빈 암호 사용 가능 여부 점검▶ 점검목적 : 빈 암호를 가진 계정의 콘솔 및 네트워크 서비스 접근을 차단하기 위함▶ 보안위협 · 이 정책이 “사용 안 함”으로 설정된 경우 빈 암호를 가진 로컬 계정에 대하여 터미널 서비스(원격 데스크톱 서비스), Telnet 및 FTP와 같은 네트워크 서비스의 원격 대화형 로그온이 가능하여, 시스템 보안에 심각한 위험을 줄 수 있음▶ 참고※윈도우 원격 제어(mstsc)는 보안상 계정에 암호가 걸린 계정만 접속하도록 하고 있으나 이 정책을 활성화하면 계정에 암호가 걸려 있지 않아도 원격 제어가 가능함2. 점검대상 및 판단 기준▶  대상 : .. 2024. 7. 14.
윈도우 서버 W-55 최근 암호 기억 윈도우 서버 W-55 최근 암호 기억항목중요도 : 중1. 취약점 개요▶ 점검내용 : 최근 암호 기억 정책 설정 여부 점검▶ 점검목적 : 사용자가 현재 암호 또는 최근에 사용했던 암호와 동일한 새 암호를 만드는 것을 방지하기 위함▶ 보안위협 · 최근 암호 기억 정책이 설정되지 않은 경우 특정 계정에 동일한 암호를 오랫동안 사용하는 것이 가능하여 공격자가 무작위 공격을 통해 패스워드 정보 노출 가능성이 커짐▶ 참고※ 사용자가 현재 암호 또는, 최근에 사용했던 암호와 똑같은 새 암호로 설정할 수 없도록 하여야 함 ※ 이 정책은 암호정책 중 하나로 W-51(중) ‘패스워드 최소 사용 기간’ 정책과 같이 적용될 경우 보안성이 훨씬 강화됨  ※ 관련 점검 항목 : W-48(중), W-49(중), W-50(중), W.. 2024. 7. 10.
윈도우 서버 W-54 익명 SID/이름 변환 허용 해제 윈도우 서버 W-54 익명 SID/이름 변환 허용 해제항목중요도 : 중1. 취약점 개요▶ 점검내용 : 익명 SID/이름 변환 정책 적용 여부 점검▶ 점검목적 : 익명 SID/이름 변환 정책을 “사용 안 함“으로 설정하여, SID(보안식별자)를 사용하여 관리자 이름을 찾을 수 없도록 하기 위함▶ 보안위협 · 이 정책이 “사용함”으로 설정된 경우 로컬 접근 권한이 있는 사용자가 잘 알려진 Administrator SID를 사용하여 Administrator 계정의 실제 이름을 알아낼 수 있으며 암호 추측 공격을 실행할 수 있음▶ 참고※ 이 정책이 설정된 경우 익명 사용자가 다른 사용자의 SID(보안식별자) 특성을 요청할 수 있음 ※ “사용 안 함”으로 정책을 설정할 경우 Windows NT 도메인 환경에서 통.. 2024. 7. 10.
윈도우 서버 W-53 로컬 로그온 허용 윈도우 서버 W-53 로컬 로그온 허용항목중요도 : 중1. 취약점 개요▶ 점검내용 : 불필요한 계정의 로컬 로그온을 허용 여부 점검▶ 점검목적 : 불필요한 계정에 로컬 로그온이 허용된 경우를 찾아 비인가자의 불법적인 시스템 로컬 접근을 차단하고자 함▶ 보안위협 · 불필요한 사용자에게 로컬 로그온이 허용된 경우 비인가자를 통한 권한 상승을 위한 악성 코드의 실행 우려가 있음▶ 참고※ “로컬로 로그온 허용” 권한은 시스템 콘솔에 로그인을 허용하는 권한으로 반드시 콘솔 접근이 필요한 사용자 계정에만 해당 권한을 부여하여야 함 ※ IIS 서비스를 사용할 경우 이 권한에 IUSR_ 계정을 할당함2. 점검대상 및 판단 기준▶  대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 20.. 2024. 7. 9.