본문 바로가기
취약점 진단/WINDOWS 취약점 진단

윈도우 서버 W-56 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한

by 게으른 피글렛 2024. 7. 14.
반응형

윈도우 서버 W-56 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한

항목중요도 : 중

1. 취약점 개요

▶ 점검내용 : 콘솔 로그인 시 빈 암호 사용 가능 여부 점검

 점검목적 : 빈 암호를 가진 계정의 콘솔 및 네트워크 서비스 접근을 차단하기 위함

 보안위협

 · 이 정책이 “사용 안 함”으로 설정된 경우 빈 암호를 가진 로컬 계정에 대하여 터미널 서비스(원격 데스크톱 서비스), Telnet 및 FTP와 같은 네트워크 서비스의 원격 대화형 로그온이 가능하여, 시스템 보안에 심각한 위험을 줄 수 있음

 참고

※윈도우 원격 제어(mstsc)는 보안상 계정에 암호가 걸린 계정만 접속하도록 하고 있으나 이 정책을 활성화하면 계정에 암호가 걸려 있지 않아도 원격 제어가 가능함

2. 점검대상 및 판단 기준

  대상 : Windows 2003, 2008, 2012, 2016, 2019

  판단기준

 · 양호 : “콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 정책이 “사용”인 경우

 · 취약 : “콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 정책이 “사용 안 함”인 경우

  조치방법 : 계정: 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 → 사용

3. 윈도우서버 초기 설정값

※ 테스트한 윈도우 서버의 버전은 windows server 2022 입니다.

 

확인방법

시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션

 

초기값으로

“콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 정책이 “사용” 되어있음을 확인 할 수 있습니다.

 이미 설정값이 양호입니다.

4. 조치

조치가 필요하다면 “콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 을 더블클릭하여 "사용"으로 변경 후 확인을 눌러주면 됩니다.

 

 설명을 눌러보겠습니다.

 

계정: 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한

이 보안 설정은 암호로 보호되지 않은 로컬 계정을 사용하여 실제 컴퓨터 콘솔이 아닌 다른 위치에서 로그온할 수 있는지 여부를 결정합니다. 이 설정을 사용하면 암호로 보호되지 않은 로컬 계정은 컴퓨터의 키보드로만 로그온할 수 있습니다.

 

기본값은 사용임을 알 수 있습니다.

 

5. 결과

 “콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 을  "사용" 으로 설정 완료했습니다!

이상 조치완료입니다.



윈도우서버를 마스터하는 그날까지

화이팅!

 
반응형