윈도우 서버 W-56 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한
항목중요도 : 중
1. 취약점 개요
▶ 점검내용 : 콘솔 로그인 시 빈 암호 사용 가능 여부 점검
▶ 점검목적 : 빈 암호를 가진 계정의 콘솔 및 네트워크 서비스 접근을 차단하기 위함
▶ 보안위협
· 이 정책이 “사용 안 함”으로 설정된 경우 빈 암호를 가진 로컬 계정에 대하여 터미널 서비스(원격 데스크톱 서비스), Telnet 및 FTP와 같은 네트워크 서비스의 원격 대화형 로그온이 가능하여, 시스템 보안에 심각한 위험을 줄 수 있음
▶ 참고
※윈도우 원격 제어(mstsc)는 보안상 계정에 암호가 걸린 계정만 접속하도록 하고 있으나 이 정책을 활성화하면 계정에 암호가 걸려 있지 않아도 원격 제어가 가능함
2. 점검대상 및 판단 기준
▶ 대상 : Windows 2003, 2008, 2012, 2016, 2019
▶ 판단기준
· 양호 : “콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 정책이 “사용”인 경우
· 취약 : “콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 정책이 “사용 안 함”인 경우
▶ 조치방법 : 계정: 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 → 사용
3. 윈도우서버 초기 설정값
※ 테스트한 윈도우 서버의 버전은 windows server 2022 입니다.
확인방법
시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션
초기값으로
“콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 정책이 “사용” 되어있음을 확인 할 수 있습니다.
이미 설정값이 양호입니다.
4. 조치
조치가 필요하다면 “콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 을 더블클릭하여 "사용"으로 변경 후 확인을 눌러주면 됩니다.
설명을 눌러보겠습니다.
계정: 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한
이 보안 설정은 암호로 보호되지 않은 로컬 계정을 사용하여 실제 컴퓨터 콘솔이 아닌 다른 위치에서 로그온할 수 있는지 여부를 결정합니다. 이 설정을 사용하면 암호로 보호되지 않은 로컬 계정은 컴퓨터의 키보드로만 로그온할 수 있습니다.
기본값은 사용임을 알 수 있습니다.
5. 결과
“콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 을 "사용" 으로 설정 완료했습니다!
이상 조치완료입니다.
윈도우서버를 마스터하는 그날까지
화이팅!
'취약점 진단 > WINDOWS 취약점 진단' 카테고리의 다른 글
윈도우 서버 W-07 공유 권한 및 사용자 그룹 설정 (0) | 2024.07.18 |
---|---|
윈도우 서버 W-57 원격터미널 접속 가능한 사용자 그룹 제한 (0) | 2024.07.15 |
윈도우 서버 W-55 최근 암호 기억 (0) | 2024.07.10 |
윈도우 서버 W-54 익명 SID/이름 변환 허용 해제 (0) | 2024.07.10 |
윈도우 서버 W-53 로컬 로그온 허용 (0) | 2024.07.09 |