본문 바로가기
취약점 진단/WINDOWS 취약점 진단

윈도우 서버 W-42 SAM 계정과 공유의 익명 열거 허용 안 함

by 게으른 피글렛 2024. 8. 28.
반응형

윈도우 서버 W-42 SAM 계정과 공유의 익명 열거 허용 안 함

항목중요도 : 상

1. 취약점 개요

▶ 점검내용 :  ‘SAM 계정과 공유의 익명 열거 허용 안 함’ 정책 설정 여부 점검

 점검목적 :  익명 사용자에 의한 악의적인 계정 정보 탈취를 방지하기 위함

 보안위협

 · Windows에서는 익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네트워크 공유 이름의 열거 작업을 수행할 수 있으므로 SAM(보안계정관리자) 계정과 공유의 익명 열거가 허용될 경우 악의적인 사용자가 계정 이름 목록을 확인하고 이 정보를 사용하여 암호를 추측하거나 사회 공학적 공격기법을 수행할 수 있음

 참고

※ 방화벽과 라우터에서 135~139(TCP, UDP)포트 차단을 통해 외부로부터의 위협을 차단함
※ 네트워크 및 전화 접속 연결> 로컬 영역> 등록 정보> 고급> 고급 설정 > Microsoft 네트워크 파일 및 프린트 공유를 해제하여야 함

2. 점검대상 및 판단 기준

  대상 :  Windows NT, 2000, 2003, 2008, 2012, 2016, 2019

  판단기준

 · 양호 : 해당 보안 옵션 값이 설정 되어 있는 경우

 · 취약 : 해당 보안 옵션 값이 설정 되어 있지 않는 경우

  조치방법 : 레지스트리 값 또는, 로컬 보안 정책 설정

3. 윈도우서버 초기 설정값

※ 테스트한 윈도우 서버의 버전은 windows server 2022 입니다.

 

확인방법

1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션
2) "네트워크 액세스 : SAM 계정과 공유의 익명 열거 허용 안 함”과

“네트워크 액세스 : SAM 계정의 익명 열거 허용 안 함”에 “사용” 선택 여부 확인

 

"네트워크 액세스 : SAM 계정과 공유의 익명 열거 허용 안 함” -> 사용 안 함

“네트워크 액세스 : SAM 계정의 익명 열거 허용 안 함” -> 사용

 

두개 모두 사용으로 되어있어야하나, 현재는 한개만 사용으로 되어있으므로 취약입니다.

 

 

4. 조치

조치를 해보겠습니다.

 

1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션
2) "네트워크 액세스 : SAM 계정과 공유의 익명 열거 허용 안 함”과 “네트워크 액세스 : SAM 계정의 익명 열거 허용 안 함”에 “사용” 선택

 

"네트워크 액세스 : SAM 계정과 공유의 익명 열거 허용 안 함” 을 "사용 안 함" 에서 "사용"으로 바꿔주면 됩니다. 

5. 결과

사용으로 변경하셨다면 양호입니다!



윈도우서버를 마스터하는 그날까지

화이팅!

반응형