주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Windows 서버 점검 항목
■ 취약점 개요
○ 점검개요 : 'SAM 계정과 공유의 익명 열거 허용 안 함' 정책 설정 여부 점검
○ 점검목적 : 익명 사용자에 의한 악의적인 계정 정보 탈취를 방지하기 위함
○ 보안위협 : Windows에서는 익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네트워크 공유 이름의 열거 작업을 수행할 수 있으므로 SAM(보안계정관리자) 계정과 공유의 익명 열거가 허용될 경우 악의적인 사용자가 계정 이름 목록을 확인하고 이 정보를 사용하여 암호를 추측하거나 사회 공학적 공격기법을 수행할 수 있음
○ 점검대상 : Windows NT, 2000, 2003, 2008, 2012, 2016 등
○ 판단기준
- 양호 : 해당 보안 옵션 값이 설정 되어 있는 경우
- 취약 : 해당 보안 옵션 값이 설정 되어 있지 않는 경우
■ 점검방법
○ Window NT
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> regedit |
○ Window 2000
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 |
○ Window 2003, 2008, 2012
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 |
■ 조치방안
○ Window NT
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> regedit |
Step 2 |
우클릭 후 새로 만들기> DWORD 값 선택
|
Step 3 |
RestrictAnonymous를 입력 후 데이터 Default 값인 "0"을 T로 변경
|
○ Window 2000
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 |
Step 2 |
"익명의 연결에 추가적인 제한" 에 "명백한 익명의 사용 권한이 없으면 액세스 제한" 선택
|
○ Window 2003, 2008, 2012
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 |
Step 2 |
"네트워크 액세스 : SAM 계정과 공유의 익명 열거 허용 안 함"과 "네트워크 액세스 : SAM 계정의 익명 열거 허용 안 함"에 "사용" 선택
|
■ 조치 시 영향
Active Directory, Clustered system 에서는 적용 시 영향 있음
■ 방화벽과 라우터에서 135~139(TCP, UDP)포트 차단을 통해 외부로부터의 위협을 차단함
■ 네트워크 및 전화 접속 연결> 로컬 영역> 등록 정보> 고급> 고급 설정 > Microsoft 네트워크 파일 및 프린트 공유를 해제하여야 함
'취약점 진단 가이드 > WINDOWS 서버 진단 가이드' 카테고리의 다른 글
W-70(상) 이동식 미디어 포맷 및 꺼내기 허용 (0) | 2021.05.04 |
---|---|
W-69(상) Autologin 기능 제어 (0) | 2021.05.03 |
W-67(상) 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 해제 (0) | 2021.04.21 |
W-66(상)원격 시스템에서 강제로 시스템 종료 (0) | 2021.04.20 |
W-65(상) 로그온 하지 않고 시스템 종료 허용 해제 (0) | 2021.04.19 |