주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Windows 서버 점검 항목
■ 취약점 개요
○ 점검개요 : 최신 Hot Fix 적용 여부 점검
○ 점검목적 : 최신 Hot Fix를 설치하여 시스템 및 응용프로그램의 취약성을 제거하기 위함
○ 보안위협 : 최신 Hot Fix가 즉시 적용되지 않은 경우 알려진 취약성으로 인한 시스템 공격 가능성 존재
○ 점검대상 : Windows NT, 2000, 2003, 2008, 2012, 2016 등
○ 판단기준
- 양호 : 최신 Hotfix가 있는지 주기적으로 모니터링하고 반영하거나, PMS (Patch Management System) Agent가 설치되어 자동패치배포가 적용된 경우
- 취약 : 최신 Hotfix가 있는지 주기적으로 모니터 절차가 없거나, 최신 Hotfix를 반영하지 않은 경우, 또한 PMS(Patch Management System) Agent가 설치되어 있지 않거나, 설치되어 있으나 자동패치배포가 적용되지 않은 경우
■ 점검방법
○ Window NT, 2000, 2003, 2008, 2012
- 수동 HOT FIX 적용
Step 1 |
아래의 패치 리스트를 조회 |
- 자동 HOT FIX 적용
Step 1 |
아래 경로를 참고하여 설정 확인 제어판> windows update |
■ 조치방안
○ Window NT, 2000, 2003, 2008, 2012
- 수동 HOT FIX 적용
Step 1 |
아래의 패치 리스트를 조회 |
- 자동 HOT FIX 적용
Step 1 |
아래 경로를 참고하여 설정 확인 제어판> windows update |
- PMS(Patch Management System)
Step 1 |
Agent를 설치하여 자동으로 업데이트 되도록 설정 |
※ 주의
- 보안 패치 및 Hot Fix 경우 적용 후 시스템 재시작을 요하는 경우가 대부분이므로 관리자는 서비스에 지장이 없는 시간대에 적용할 것을 권장함. 일부 Hot Fix는 수행되고 있는 OS 프로그램이나 개발용 AppHcation 프로그램에 영향을 줄 수 있으므로 패치 적용 전 Application 프로그램을 구분하고, 필요하다면 OS 벤더 또는, Application 엔지니어에게 확인 작업을 거친 후 패치를 수행하여야 함.
■ 조치 시 영향
설치 후 시스템 재시작이 필요한 경우가 존재하며 설치에 따른 영향도 필요함
■ Hot Fix보다 취약성을 이용한 공격도구가 먼저 출현할 수 있으므로 Hot Fix는 발표 후 가능 한 한 빨리 설치할 것을 권장함
■ Hot Fix : 즉시 교정되어야만 하는 주요한 취약점(주로 보안과 관련된)을 패치하기 위해 배포되는 프로그램. 서비스팩이 발표된 이후 패치가 추가될 필요가 있을 때 별도로 발표됨
'취약점 진단 가이드 > WINDOWS 서버 진단 가이드' 카테고리의 다른 글
W-57(중) 정책에 따른 시스템 로깅 설정 (0) | 2021.04.05 |
---|---|
W-56(상) 백신 프로그램 업데이트 (0) | 2021.04.05 |
W-54(중) 예약된 작업에 의심스러운 명령이 등록되어 있는지 점검 (0) | 2021.04.02 |
W-53(중) 원격터미널 접속 타임아웃 설정 (0) | 2021.03.31 |
W-52(중) 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 (0) | 2021.03.31 |