윈도우 서버 W-43 Autologin 기능 제어
항목중요도 : 상
1. 취약점 개요
▶ 점검내용 : Autologon 기능 제어 설정 여부 점검
▶ 점검목적 : Autologon 기능을 사용하지 않도록 설정하여 시스템 계정 정보 노출을 차단하기 위함
▶ 보안위협
· Autologon 기능을 사용하면 침입자가 해킹 도구를 이용하여 레지스트리에 저장된 로그인 계정 및 패스워드 정보 유출 가능
▶ 참고
※ Autologon: 레지스트리에 암호화 되어 저장된 대체 증명을 사용하여 자동으로 로그인하는 기능
2. 점검대상 및 판단 기준
▶ 대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019
▶ 판단기준
· 양호 : AutoAdminLogon 값이 없거나 0으로 설정되어 있는 경우
· 취약 : AutoAdminLogon 값이 1로 설정되어 있는 경우
▶ 조치방법 : 해당 레지스트리 값이 존재하는 경우 0으로 설정
3. 윈도우서버 초기 설정값
※ 테스트한 윈도우 서버의 버전은 windows server 2022 입니다.
확인방법
1) 시작> 실행> REGEDIT> HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
2) “AutoAdminLogon 값”을 “0“으로 설정되어있는지 확인
가이드에는 “AutoAdminLogon 값"이 0으로 되어있는지를 확인하라고 되어있으나 “AutoAdminLogon 값"이 없습니다.

판단기준이 AutoAdminLogon 값이 없거나 0으로 설정되어 있는 경우이므로 양호입니다.
4. 조치
AutoAdminLogon 값을 생성하여 조치를 해보겠습니다.
AutoAdminLogon 값을 생성하지 않고 그대로 두셔도됩니다.
1) 시작> 실행> REGEDIT> HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
2) “AutoAdminLogon 값”을 “0“으로 설정

5. 결과
이렇게 조치하셨다면 양호입니다!

윈도우서버를 마스터하는 그날까지
화이팅!
'취약점 진단 > WINDOWS 취약점 진단' 카테고리의 다른 글
윈도우 서버 W-45 디스크볼륨 암호화 설정 (0) | 2024.08.28 |
---|---|
윈도우 서버 W-44 이동식 미디어 포맷 및 꺼내기 허용 (0) | 2024.08.28 |
윈도우 서버 W-42 SAM 계정과 공유의 익명 열거 허용 안 함 (0) | 2024.08.28 |
윈도우 서버 W-41 보안감사를 로그할 수 없는 경우 즉시 시스템 종료 (0) | 2024.08.27 |
윈도우 서버 W-40 원격 시스템에서 강제로 시스템 종료 (0) | 2024.08.27 |