윈도우 서버 W-54 익명 SID/이름 변환 허용 해제
항목중요도 : 중
1. 취약점 개요
▶ 점검내용 : 익명 SID/이름 변환 정책 적용 여부 점검
▶ 점검목적 : 익명 SID/이름 변환 정책을 “사용 안 함“으로 설정하여, SID(보안식별자)를 사용하여 관리자 이름을 찾을 수 없도록 하기 위함
▶ 보안위협
· 이 정책이 “사용함”으로 설정된 경우 로컬 접근 권한이 있는 사용자가 잘 알려진 Administrator SID를 사용하여 Administrator 계정의 실제 이름을 알아낼 수 있으며 암호 추측 공격을 실행할 수 있음
▶ 참고
※ 이 정책이 설정된 경우 익명 사용자가 다른 사용자의 SID(보안식별자) 특성을 요청할 수 있음
※ “사용 안 함”으로 정책을 설정할 경우 Windows NT 도메인 환경에서 통신이 불가능하게 될 수 있음
2. 점검대상 및 판단 기준
▶ 대상 : Windows 2003, 2008, 2012, 2016, 2019
▶ 판단기준
· 양호 : “익명 SID/이름 변환 허용” 정책이 “사용 안 함” 으로 되어 있는 경우
· 취약 : “익명 SID/이름 변환 허용” 정책이 “사용” 으로 되어 있는 경우
▶ 조치방법 : 네트워크 액세스: 익명 SID/이름 변환 허용 → 사용 안 함
3. 윈도우서버 초기 설정값
확인방법
시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션
초기값으로
"네트워크 액세스: 익명 SID/이름 변환 허용" 정책이 "사용 안 함"으로 설정되어있습니다.
사용안함으로 되어있으므로 양호 입니다.
4. 조치
별도 조치사항이 없어서 설명부분을 읽어봤습니다.
기본적으로 2008 이상이면 사용 안 함 으로 설정되어 있는 것으로 알 수 있습니다.
제가 테스트한 서버는 윈도우2022 서버 이기때문에 이 설정이 기본값으로 사용 안 함 으로되어있는 것을 확인 할 수 있습니다.
5. 결과
이상 조치완료입니다.
윈도우서버를 마스터하는 그날까지
화이팅!
'취약점 진단 > WINDOWS 취약점 진단' 카테고리의 다른 글
윈도우 서버 W-56 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 (0) | 2024.07.14 |
---|---|
윈도우 서버 W-55 최근 암호 기억 (0) | 2024.07.10 |
윈도우 서버 W-53 로컬 로그온 허용 (0) | 2024.07.09 |
윈도우 서버 W-52 마지막 사용자 이름 표시 안 함 (0) | 2024.07.09 |
윈도우 서버 W-51 패스워드 최소 사용 기간 (0) | 2024.07.09 |