본문 바로가기

주요정보통신기반시설71

윈도우 서버 W-67 원격터미널 접속 타임아웃 설정 윈도우 서버 W-67 원격터미널 접속 타임아웃 설정항목중요도 : 중1. 취약점 개요▶ 점검내용 : 원격터미널 접속 타임아웃 설정 여부 점검▶ 점검목적 : 조직에서 부득이 원격터미널 접속을 허용해야 할 경우, 원격터미널 접속 후 일정 시간 동안 이벤트가 발생하지 않은 호스트의 접속을 차단하여 비인가자의 불필요한 접근을 차단하고 정보의 노출을 방지하기 위함▶ 보안위협 · 접속 타임아웃 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재함▶ 참고※ 기반시설 시스템에서 원격 터미널 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용해야 하는 경우 접속 타임아웃 설정 등의 보안 조치를 반드시 적용하여야 함2. 점검대상 및 판단 기준▶  대상 :.. 2024. 8. 21.
윈도우 서버 W-66 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 윈도우 서버 W-66 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거1. 취약점 개요▶ 점검내용 : 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 여부 점검▶ 점검목적 : 불필요한 데이터 소스 및 드라이버를 ODBC 데이터 소스 관리자 도구를 이용해 제거하여 비인가자에 의한 데이터베이스 접속 및 자료 유출을 차단하기 위함▶ 보안위협 · 불필요한 ODBC/OLE-DB 데이터 소스를 통한 비인가자에 의한 데이터베이스 접속 및 자료 유출 위험 존재▶ 참고※ 특정 샘플 애플리케이션은 샘플 데이터베이스를 위해 ODBC 데이터 소스를 설치하거나 불필요한 ODBC/OLE-DB 데이터베이스 드라이버를 설치하므로 불필요한 데이터 소스나 드라이버는 ODBC 데이터 소스 관리자 도구를 이용해서 제거하.. 2024. 8. 21.
윈도우 서버 W-65 Telnet 보안 설정 윈도우 서버 W-65 Telnet 보안 설정항목중요도 : 중1. 취약점 개요▶ 점검내용 : Telnet 서비스 구동 비활성화 및 취약한 인증 사용 여부 점검▶ 점검목적 : 취약 프로토콜인 Telnet 서비스의 사용을 원칙적으로 금지하고, 부득이 이용 할 경우 네트워크상으로 패스워드를 전송하지 않는 NTLM 인증을 사용하도록 하여 인증 정보의 노출을 차단하기 위함▶ 보안위협 · Telnet 서비스는 평문으로 데이터를 송수신하기 때문에 Password 방식으로 인증을 수행할 경우 ID 및 Password가 외부로 노출될 위험성이 있음▶ 참고※ Windows 서버의 Telnet 서비스의 두 가지 인증 방법 • NTLM 인증: 암호를 전송하지 않고 negotiate/challenge/response 절차로 인증.. 2024. 8. 21.
윈도우 서버 W-64 HTTP/FTP/SMTP 배너 차단 윈도우 서버 W-64 HTTP/FTP/SMTP 배너 차단항목중요도 : 하1. 취약점 개요▶ 점검내용 : HTTP/FTP/SMTP 서비스 배너 차단 적용 여부 점검▶ 점검목적 : HTTP/FTP/SMTP 서비스 접속 배너를 통한 불필요한 정보 노출을 방지하기 위함▶ 보안위협 ·  서비스 접속 배너가 차단되지 않은 경우 임의의 사용자가 HTTP, FTP, SMTP 접속 시도 시 노출되는 접속 배너 정보를 수집하여 악의적인 공격에 이용할 수 있음▶ 참고-2. 점검대상 및 판단 기준▶  대상 :  Windows NT, 2000, 2003, 2008, 2012, 2016, 2019▶  판단기준 · 양호 : HTTP, FTP, SMTP 접속 시 배너 정보가 보이지 않는 경우 · 취약 : HTTP, FTP, SMTP.. 2024. 8. 21.
윈도우 서버 W-63 DNS 서비스 구동 점검 윈도우 서버 W-63 DNS 서비스 구동 점검항목중요도 : 중1. 취약점 개요▶ 점검내용 : DNS 서비스의 동적 업데이트 설정 여부 점검▶ 점검목적 : DNS 동적 업데이트를 비활성화 함으로 신뢰할 수 없는 원본으로부터 업데이트를 받아들이는 위험을 차단하기 위함▶ 보안위협 · DNS 서버에서 동적 업데이트를 사용할 경우 악의적인 사용자에 의해 신뢰 할 수 없는 데이터가 받아들여질 위험이 존재함▶ 참고※ 동적 업데이트: DNS 정보에 변경 사항이 있을 때마다 DNS 클라이언트 컴퓨터가 자신의 리소스 레코드(zone 파일)를 DNS 서버에 자동으로 업데이트하는 기능으로 영역 레코드 수동 관리 작업을 줄일 수 있음2. 점검대상 및 판단 기준▶  대상 :  Windows 2000, 2003, 2008, 201.. 2024. 8. 20.
윈도우 서버 W-62 SNMP Access control 설정 윈도우 서버 W-62 SNMP Access control 설정항목중요도 : 중1. 취약점 개요▶ 점검내용 : SNMP 패킷 접근 제어 설정 여부 점검▶ 점검목적 : SNMP 트래픽에 대한 접근 제어 설정을 하여 내부 네트워크로부터의 악의적인 공격을 차단하기 위함▶ 보안위협 · SNMP Access control 설정을 적용하지 않아 인증되지 않은 내부 서버로부터의 SNMP 트래픽을 차단하지 않을 경우, 장치 구성 변경, 라우팅 테이블조작, 악의적인 TFTP 서버 구동 등의 SNMP 공격에 노출될 수 있음▶ 참고※ SNMP(v1, v2c)에서 클라이언트와 데몬간의 get_request(요청)와 get_response(응답) 과정은 암호화가 아닌 평문으로 전송되므로 스니핑(sniffing)이 가능함 ※ SN.. 2024. 8. 20.