본문 바로가기

주요정보통신기반시설취약점진단68

윈도우 서버 W-40 원격 시스템에서 강제로 시스템 종료 윈도우 서버 W-40 원격 시스템에서 강제로 시스템 종료항목중요도 : 상1. 취약점 개요▶ 점검내용 : 원격 시스템 종료 정책 적절성 점검▶ 점검목적 :  원격에서 네트워크를 통하여 운영 체제를 종료할 수 있는 사용자나 그룹을 설정하여 특정 사용자만 시스템 종료를 허용하기 위함▶ 보안위협 · 원격 시스템 강제 종료 설정이 부적절한 경우 서비스 거부 공격 등에 악용될 수 있음▶ 참고-2. 점검대상 및 판단 기준▶  대상 :  Windows NT, 2000, 2003, 2008, 2012, 2016, 2019▶  판단기준 · 양호 : “원격 시스템에서 강제로 시스템 종료” 정책에 “Administrators”만 존재하는 경우 · 취약 : “원격 시스템에서 강제로 시스템 종료” 정책에 “Administrato.. 2024. 8. 27.
윈도우 서버 W-39 로그온 하지 않고 시스템 종료 허용 해제 윈도우 서버 W-39 로그온 하지 않고 시스템 종료 허용 해제항목중요도 : 상1. 취약점 개요▶ 점검내용 : 비로그온 사용자의 시스템 종료 허용 여부 점검▶ 점검목적 : 시스템 로그온 창의 종료 버튼을 비활성화 시킴으로써 허가되지 않은 사용자를 통한 불법적인 시스템 종료를 방지하고자 함▶ 보안위협 · 로그온 창에 “시스템 종료” 버튼이 활성화되어 있으면 로그인을 하지 않고도 불법적인 시스템 종료가 가능하여 정상적인 서비스 운영에 영향을 줌▶ 참고-2. 점검대상 및 판단 기준▶  대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019▶  판단기준 · 양호 : “로그온 하지 않고 시스템 종료 허용”이 “사용 안 함”으로 설정되어 있는 경우 · 취약 : “로그온 하지 않고.. 2024. 8. 27.
윈도우 서버 W-38 화면 보호기 설정 윈도우 서버 W-38 화면 보호기 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 : 시스템 화면보호기 설정 여부 점검▶ 점검목적 :  사용자가 일정 시간 동안 아무런 작업을 수행하지 않을 경우 자동으로 로그오프 되거나 워크스테이션이 잠기도록 설정하여, 유휴 시간 내 불법적인 시스템 접근을 차단하기 위함▶ 보안위협 · 화면보호기 설정을 하지 않은 경우 사용자가 자리를 비운 사이에 임의의 사용자가 해당 시스템에 접근하여 중요 정보를 유출 하거나, 악의적인 행위를 통해 시스템 운영에 악영향을 미칠 수 있음▶ 참고-2. 점검대상 및 판단 기준▶  대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019▶  판단기준 · 양호 : 화면 보호기를 설정하고 대기 시간이 10분 이하.. 2024. 8. 27.
윈도우 서버 W-37 SAM 파일 접근 통제 설정 윈도우 서버 W-37 SAM 파일 접근 통제 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 : SAM 파일 접근 통제 설정 여부 점검▶ 점검목적 :   Administrator 및 System 그룹만 SAM 파일에 접근할 수 있도록 제한하여 악의적인 계정 정보 유출을 차단하고자 함▶ 보안위협 · SAM 파일이 노출될 경우 패스워드 공격 시도로 인해 계정 및 패스워드 데이터베이스 정보가 탈취될 우려 존재▶ 참고※ SAM(Security Account Manager): 사용자와 그룹 계정의 패스워드를 관리하고, LSA(Local Security Authority)를 통한 인증을 제공함2. 점검대상 및 판단 기준▶  대상 :  Windows NT, 2000, 2003, 2008, 2012, 2016, 201.. 2024. 8. 27.
윈도우 서버 W-36 백신 프로그램 설치 윈도우 서버 W-36 백신 프로그램 설치항목중요도 : 상1. 취약점 개요▶ 점검내용 : 시스템 내 백신 프로그램 설치 여부 점검▶ 점검목적 : 적절한 백신 프로그램을 설치하여 바이러스 감염 여부 진단, 치료 및 파일 보호를 통한 예방 조치를 위함▶ 보안위협 · 백신 프로그램이 설치되지 않은 경우 웜, 트로이목마 등의 악성 바이러스로 인한 시스템 피해 위험이 있음▶ 참고※ 웜: 악의적인 목적을 가지고 자기 자신을 복제해 전파시키며 주로 네트워크 공유 폴더나 메일로 전파됨 ※ 트로이목마: 고의적으로 악의적 목적이 있는 파일, 주로 다른 악성코드나 위장된 프로그램으로 전파되거나 인터넷을 통해 다운로드 됨 ※ 관련 점검 항목 : A-26(상)2. 점검대상 및 판단 기준▶  대상 :  Windows NT, 200.. 2024. 8. 27.
윈도우 서버 W-35 원격으로 액세스 할 수 있는 레지스트리 경로 윈도우 서버 W-35 원격으로 액세스 할 수 있는 레지스트리 경로항목중요도 : 상1. 취약점 개요▶ 점검내용 : 원격 레지스트리 서비스 사용 여부 점검▶ 점검목적 : 원격 레지스트리 서비스를 비활성화 하여 레지스트리에 대한 원격 접근을 차단하기 위함▶ 보안위협 · 원격 레지스트리 서비스는 액세스에 대한 인증이 취약하여 관리자 계정 외다른 계정들에게도 원격 레지스트리 액세스를 허용할 우려가 있으며, 레지스트리에 대한 권한설정이 잘못되어 있는 경우 원격에서 레지스트리를 통해 임의의 파일을 실행 할 우려가 있음 · 레지스트리 서비스의 장애는 전체 시스템에 영향을 줄 수 있어 서비스거부공격(DoS) 공격에 이용될 수 있음  ▶ 참고※ 레지스트리: 윈도우를 실행하는데 필요한 모든 환경설정 데이터를 모아 두는 중앙.. 2024. 8. 26.