주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Windows 서버 점검 항목
■ 취약점 개요
○ 점검개요 : HTTP/FTP/SNMP 서비스 배너 차단 적용 여부 점검
○ 점검목적 : HTTP/FTP/SNMP 서비스 접속 배너를 통한 불필요한 정보 노출을 방지하기 위함
○ 보안위협 : 서비스 접속 배너가 차단되지 않은 경우 임의의 사용자가 HTTP, FTP, SMTP 접속 시도 시 노출되는 접속 배너 정보를 수집하여 악의적인 공격에 이용할 수 있음
○ 점검대상 : Windows NT, 2000, 2003, 2008, 2012, 2016 등
○ 판단기준
- 양호 : HTTP, FTP, SMTP 접속 시 배너 정보가 보이지 않는 경우
- 취약 : HTTP, FTP, SMTP 접속 시 배너 정보가 보여지는 경우
■ 점검방법
○ HTTP
Step 1 |
아래 경로를 참고하여 설정 확인 IIS관리자> IIS> ISAPI 필터 |
○ FTP
Step 1 |
아래 경로를 참고하여 설정 확인 IIS 관리자 > FTP 메시지 |
○ SMTP
Step 1 |
아래 경로를 참고하여 설정 확인 IIS 관리자 > 서버 개체 우클릭> 속성 |
■ 조치방안
○ HTTP
Step 1 |
Microsoft 다운로드 센터에서 UrIScan을 설치 |
Step 2 |
아래 경로를 참고하여 설정 확인 IIS관리자> IIS> ISAPI 필터
|
Step 3 |
필터 추가 - UrIScan 3.1 “C:\Windows\System32\inetsrv\urlscan\urlscan.dll”
|
Step 4 |
UrlScal.ini 파일 내 해당 값 변경 "C:\Windows\System32\inetsrv\urlscan\urlscan.ini" - RemoteserverHeader = 1 - AllowDotlnPath = 1
|
○ FTP
Step 1 |
아래 경로를 참고하여 설정 확인 IIS 관리자 > FTP 메시지 |
Step 2 |
기본 배너 숨기기 설정 및 대체 텍스트 설정
|
○ SMTP
Step 1 |
아래 경로를 참고하여 설정 확인 IIS 관리자 > 서버 개체 우클릭> 속성 |
Step 2 |
메타베이스 직접 편집 허용 확인란 설정 ※Exchange System Manager에서 사용할 수 없는 매개변수를 변경하려는 경우 메타 베이스 설정을 직접 편집 가능함
(예)다음과 같이 SMTP 통신에서 Exchange 관련 버전 정보를 공개하지 못하도록 기본 SMTP 가상 서버 구성 개체에
|
■ 조치 시 영향
일반적인 경우 무관
'취약점 진단 가이드 > WINDOWS 서버 진단 가이드' 카테고리의 다른 글
W-52(중) 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 (0) | 2021.03.31 |
---|---|
W-51(중) Telnet 보안 설정 (0) | 2021.03.30 |
W-49(중) DNS 서비스 구동 점검 (0) | 2021.03.29 |
W-48(중) SNMP Access control 설정 (0) | 2021.03.29 |
W-47(중) SNMP 서비스 커뮤니티스트링의 복잡성 설정 (0) | 2021.03.28 |