본문 바로가기
취약점 진단/WINDOWS 취약점 진단

윈도우 서버 W-43 Autologin 기능 제어

by 게으른 피글렛 2024. 8. 28.
반응형

윈도우 서버 W-43 Autologin 기능 제어

항목중요도 : 상

1. 취약점 개요

▶ 점검내용 :  Autologon 기능 제어 설정 여부 점검

 점검목적 :  Autologon 기능을 사용하지 않도록 설정하여 시스템 계정 정보 노출을 차단하기 위함

 보안위협

 · Autologon 기능을 사용하면 침입자가 해킹 도구를 이용하여 레지스트리에 저장된 로그인 계정 및 패스워드 정보 유출 가능

 참고

※ Autologon: 레지스트리에 암호화 되어 저장된 대체 증명을 사용하여 자동으로 로그인하는 기능

2. 점검대상 및 판단 기준

  대상 :  Windows NT, 2000, 2003, 2008, 2012, 2016, 2019

  판단기준

 · 양호 : AutoAdminLogon 값이 없거나 0으로 설정되어 있는 경우

 · 취약 : AutoAdminLogon 값이 1로 설정되어 있는 경우

  조치방법 : 해당 레지스트리 값이 존재하는 경우 0으로 설정

3. 윈도우서버 초기 설정값

※ 테스트한 윈도우 서버의 버전은 windows server 2022 입니다.

 

확인방법

1) 시작> 실행> REGEDIT> HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
2)  “AutoAdminLogon 값”을 “0“으로 설정되어있는지 확인

 

가이드에는 “AutoAdminLogon 값"이 0으로 되어있는지를 확인하라고 되어있으나 “AutoAdminLogon 값"이 없습니다.

 

판단기준이 AutoAdminLogon 값이 없거나 0으로 설정되어 있는 경우이므로 양호입니다. 

 

4. 조치

AutoAdminLogon 값을 생성하여 조치를 해보겠습니다.

AutoAdminLogon 값을 생성하지 않고 그대로 두셔도됩니다.

 

1) 시작> 실행> REGEDIT> HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
2) “AutoAdminLogon 값”을 “0“으로 설정

 

5. 결과

이렇게 조치하셨다면 양호입니다!

 

 

윈도우서버를 마스터하는 그날까지

화이팅!

 
 
반응형