본문 바로가기
취약점 진단/WINDOWS 취약점 진단

윈도우 서버 W-54 익명 SID/이름 변환 허용 해제

by 게으른 피글렛 2024. 7. 10.
반응형

윈도우 서버 W-54 익명 SID/이름 변환 허용 해제

항목중요도 : 중

1. 취약점 개요

▶ 점검내용 : 익명 SID/이름 변환 정책 적용 여부 점검

 점검목적 : 익명 SID/이름 변환 정책을 “사용 안 함“으로 설정하여, SID(보안식별자)를 사용하여 관리자 이름을 찾을 수 없도록 하기 위함

 보안위협

 · 이 정책이 “사용함”으로 설정된 경우 로컬 접근 권한이 있는 사용자가 잘 알려진 Administrator SID를 사용하여 Administrator 계정의 실제 이름을 알아낼 수 있으며 암호 추측 공격을 실행할 수 있음

 참고

※ 이 정책이 설정된 경우 익명 사용자가 다른 사용자의 SID(보안식별자) 특성을 요청할 수 있음
※ “사용 안 함”으로 정책을 설정할 경우 Windows NT 도메인 환경에서 통신이 불가능하게 될 수 있음

2. 점검대상 및 판단 기준

  대상 : Windows 2003, 2008, 2012, 2016, 2019

  판단기준

 · 양호 : “익명 SID/이름 변환 허용” 정책이 “사용 안 함” 으로 되어 있는 경우

 · 취약 : “익명 SID/이름 변환 허용” 정책이 “사용” 으로 되어 있는 경우

  조치방법 : 네트워크 액세스: 익명 SID/이름 변환 허용 → 사용 안 함

3. 윈도우서버 초기 설정값

확인방법

시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션

 

초기값으로

"네트워크 액세스: 익명 SID/이름 변환 허용" 정책이 "사용 안 함"으로 설정되어있습니다.

 

사용안함으로 되어있으므로 양호 입니다.

 

 

4. 조치

 별도 조치사항이 없어서 설명부분을 읽어봤습니다. 

 

기본적으로 2008 이상이면 사용 안 함 으로 설정되어 있는 것으로 알 수 있습니다.

제가 테스트한 서버는 윈도우2022 서버 이기때문에 이 설정이 기본값으로 사용 안 함 으로되어있는 것을 확인 할 수 있습니다. 

 

5. 결과

이상 조치완료입니다.

 

 

윈도우서버를 마스터하는 그날까지

화이팅!

 
반응형