취약점 진단 가이드/WINDOWS 서버 진단 가이드

W-17(중) 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한

H.J.World 2021. 2. 26. 10:10
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Windows 서버 점검 항목

■ 취약점 개요

○ 점검개요 : 콘솔 로그인 시 빈 암호 사용 가능 여부 점검

○ 점검목적 : 빈 암호를 가진 계정의 콘솔 및 네트워크 서비스 접근을 차단하기 위함

○ 보안위협 : 이 정책이 "사용 안 함"으로 설정된 경우 빈 암호를 가진 로컬 계정에 대하여 터미널 서비스(원격 데스크톱 서비스), Telnet FTP와 같은 네트워크 서비스의 원격 대화형 로그온이 가능하여, 시스템 보안에 심각한 위험을 줄 수 있음

○ 점검대상 : 2003, 2008, 2012, 2016 등

○ 판단기준

- 양호 : "콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한" 정책이 "사용"인 경우

- 취약 : "콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한" 정책이 "사용 안 함"인 경우

 

■ 점검방법

 Window 2003, 2008, 2012, 2016 등

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션
> "계정 : 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한" 설정 확인

 

■ 조치방안

Window 2003, 2008, 2012, 2016 등

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션
> "계정 : 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한" 설정 확인

Step 2

"계정 : 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한" 정책을 사용으로 설정

 

■ 조치 시 영향

일반적인 경우 무관

 

윈도우 원격 제어(mstsc)는 보안상 계정에 암호가 걸린 계정만 접속하도록 하고 있으나 이 정책을 활성화하면 계정에 암호가 걸려 있지 않아도 원격 제어가 가능함

728x90
반응형