※ 해당 내용은 KRCERT 홈페이지에 올라온 과학기술정보통신부, KISA의 ‘2017 주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세가이드’의 내용을 참조하여 인프라 진단 시 필요한 배치파일 작성방법을 서술하였습니다. 가이드라인 다운로드 링크 : https://www.krcert.or.kr/data/guideView.do?bulletin_writing_sequence=27369 |
1. 2017 주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세가이드
가. 상세 가이드
W-57 (중) | 1. 계정관리 > 1.18 원격터미널 접속 가능한 사용자 그룹 제한 |
취약점 개요 | |
점검내용 | ■ 원격터미널 사용자 그룹 내 비인가자 포함 여부 점검 |
점검목적 | ■ 비인가자의 원격터미널 접속을 제한하기 위함 |
보안위협 | ■ 원격터미널의 그룹이나 계정을 제한하지 않으면 임의의 사용자가 원격으로 접속하여 해당 서버에 정보를 변경하거나 정보가 유출될 가능성이 있으므로 사용자 그룹과 계정을 설정하여 접속을 제한하여야 함 |
참고 | ※ 컴퓨터 관리 > 로컬 사용자 및 그룹 > Remote Desktop Users 그룹에서 추가 가능 |
점검대상 및 판단기준 | |
대상 | ■ Windows 2003, 2008, 2012 |
판단기준 | 양호 : (관리자 계정을 제외한) 원격접속이 가능한 계정을 생성하여 타 사용자의 원격접속을 제한하고, 원격접속 사용자 그룹에 불필요한 계정이 등록되어 있지 않은 경우 |
취약 : (관리자 계정을 제외한) 원격접속이 가능한 별도의 계정이 존재하지 않는 경우 | |
조치방법 | 관리자 계정과 이외의 계정을 생성, 권한을 제한 → 사용 |
조치 시 영향 | 일반적인 경우 영향 없음 |
나. 점검 및 조치 사례
■ Windows 2003, 2008
Step 1) 제어판> 사용자 계정> 관리자 계정 이외의 계정 생성한 후
Step 2) 제어판> 시스템> ‘원격’ 탭> ‘원격’ 탭 메뉴에서 “사용자가 이 컴퓨터에 원격으로 연결할 수 있음”에 체크> “원격 사용자 선택”에서 원격 사용자 지정 후 확인
2. 배치파일 작성 방법 예시
@ECHO OFF
ECHO ■ 기준
ECHO 양호 : 원격접속 사용자 그룹에 불필요한 계정이 등록되어 있지 않은 경우
ECHO 취약 : 원격접속이 가능한 별도의 계정이 존재하지 않는 경우
ECHO.
ECHO ■ 현황
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" | find /i "fDenyTSConnections" | find "1" > NUL
IF ERRORLEVEL 1 ECHO 원격접속 터미널 사용중
IF NOT ERRORLEVEL 1 ECHO 원격접속 터미널 사용안함
ECHO.
ECHO ■ 결과
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" | find /i "fDenyTSConnections" | find "1" > NUL
IF ERRORLEVEL 1 ECHO 불필요한 계정이 있는지 수동진단
IF NOT ERRORLEVEL 1 ECHO 양호
3. 배치파일 실행 화면
'인프라 취약점 진단 · 모의해킹 > 윈도우 서버 진단 · 모의해킹' 카테고리의 다른 글
IIS 취약한 TLS v1.0, 1.1 버전 비활성화 방법 (0) | 2025.01.10 |
---|---|
윈도우 진단 스크립트 - 1.17 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 (0) | 2020.12.25 |
윈도우 진단 스크립트 - 1.16 최근 암호 기억 (0) | 2019.01.05 |
윈도우 진단 스크립트 - 1.15 익명 SID이름 변환 허용 해제 (0) | 2019.01.05 |
윈도우 진단 스크립트 - 1.14 로컬 로그온 허용 (0) | 2019.01.05 |