윈도우 서버 W-42 SAM 계정과 공유의 익명 열거 허용 안 함
항목중요도 : 상
1. 취약점 개요
▶ 점검내용 : ‘SAM 계정과 공유의 익명 열거 허용 안 함’ 정책 설정 여부 점검
▶ 점검목적 : 익명 사용자에 의한 악의적인 계정 정보 탈취를 방지하기 위함
▶ 보안위협
· Windows에서는 익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네트워크 공유 이름의 열거 작업을 수행할 수 있으므로 SAM(보안계정관리자) 계정과 공유의 익명 열거가 허용될 경우 악의적인 사용자가 계정 이름 목록을 확인하고 이 정보를 사용하여 암호를 추측하거나 사회 공학적 공격기법을 수행할 수 있음
▶ 참고
※ 방화벽과 라우터에서 135~139(TCP, UDP)포트 차단을 통해 외부로부터의 위협을 차단함
※ 네트워크 및 전화 접속 연결> 로컬 영역> 등록 정보> 고급> 고급 설정 > Microsoft 네트워크 파일 및 프린트 공유를 해제하여야 함
2. 점검대상 및 판단 기준
▶ 대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019
▶ 판단기준
· 양호 : 해당 보안 옵션 값이 설정 되어 있는 경우
· 취약 : 해당 보안 옵션 값이 설정 되어 있지 않는 경우
▶ 조치방법 : 레지스트리 값 또는, 로컬 보안 정책 설정
3. 윈도우서버 초기 설정값
※ 테스트한 윈도우 서버의 버전은 windows server 2022 입니다.
확인방법
1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션
2) "네트워크 액세스 : SAM 계정과 공유의 익명 열거 허용 안 함”과
“네트워크 액세스 : SAM 계정의 익명 열거 허용 안 함”에 “사용” 선택 여부 확인
"네트워크 액세스 : SAM 계정과 공유의 익명 열거 허용 안 함” -> 사용 안 함
“네트워크 액세스 : SAM 계정의 익명 열거 허용 안 함” -> 사용
두개 모두 사용으로 되어있어야하나, 현재는 한개만 사용으로 되어있으므로 취약입니다.
4. 조치
조치를 해보겠습니다.
1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션
2) "네트워크 액세스 : SAM 계정과 공유의 익명 열거 허용 안 함”과 “네트워크 액세스 : SAM 계정의 익명 열거 허용 안 함”에 “사용” 선택
"네트워크 액세스 : SAM 계정과 공유의 익명 열거 허용 안 함” 을 "사용 안 함" 에서 "사용"으로 바꿔주면 됩니다.
5. 결과
사용으로 변경하셨다면 양호입니다!
윈도우서버를 마스터하는 그날까지
화이팅!
'취약점 진단 > WINDOWS 취약점 진단' 카테고리의 다른 글
윈도우 서버 W-44 이동식 미디어 포맷 및 꺼내기 허용 (0) | 2024.08.28 |
---|---|
윈도우 서버 W-43 Autologin 기능 제어 (0) | 2024.08.28 |
윈도우 서버 W-41 보안감사를 로그할 수 없는 경우 즉시 시스템 종료 (0) | 2024.08.27 |
윈도우 서버 W-40 원격 시스템에서 강제로 시스템 종료 (0) | 2024.08.27 |
윈도우 서버 W-39 로그온 하지 않고 시스템 종료 허용 해제 (0) | 2024.08.27 |