728x90 반응형 전자금융기반시설 보안 취약점 분석·평가항목 취약점 판단기준87 HTTP/FTP/SMTP 배너 차단 HTTP/FTP/SMTP 배너 차단 (평가항목) HTTP/FTP/SMTP 배너 차단 (취약점 ID) SRV-169 (평가목적) HTTP, FTP, SMTP 접속 시도 시 노출되는 접속 배너 정보를 통해 악의적 시도가 가능하므로 불필요하게 노출되는 정보 유무를 점검 (판단기준) HTTP, FTP, SMTP 접속 시 배너 정보가 보여지는 경우“취약” 으로 판단 (판단방법) - HTTP, FTP, SMTP 접속하여 배너 정보 노출 여부 확인 2021. 1. 14. 시스템 사용 주의사항 미출력 시스템 사용 주의사항 미출력 (평가항목) 시스템 사용 주의사항 미출력 (취약점 ID) SRV-163 (평가목적) 비인가자의 부적절한 로그인 권한 획득을 사전에 방지하기 위하여 로그인 시 경고 창을 출력함으로써 경각심을 주고 사전에 추가적인 보안 위협을 방지하기 위하여 로그인 시 시스템 사용 주의사항 등의 안내(경고) 문구를 표시하고 있는지 여부를 점검 (판단기준) 로그인 경고 메시지/제목이 설정되어 있지 않을 경우(LegalNoticeCaption : 제목, LegalNoticeText : 메시지 내용) (판단방법) [Windows 2000, 2003, 2008, 2012] HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\ CurrentVersion\Winlogon .. 2021. 1. 14. 불필요한 TELNET 서비스 구동 여부 불필요한 TELNET 서비스 구동 여부 (평가항목) 불필요한 TELNET 서비스 구동 여부 (취약점 ID) SRV-158 (평가목적) Telnet 서비스는 Password 인증 방식 사용 시 데이터를 평문으로 송수신하기 때문에 인증 시 아이디/비밀번호가 외부로 노출될 수 있는 위협이 존재하므로 업무에 관계없이 이용(활성화)되고 있는지 여부를 점검 (판단기준) TELNET 서비스를 사용할 경우“취약”으로 판단 (판단방법) 23번 포트에 TELNET 서비스가 동작 중인지 확인 2021. 1. 14. Windows 인증 모드 사용 Windows 인증 모드 사용 (평가항목) Windows 인증 모드 사용 (취약점 ID) SRV-157 (평가목적) Windows 인증 모드 사용 시 비활성화된 'sa'계정을 생성하므로, 쉽게 공격의 대상이 될 수 있는 위협이 존재하기 때문에 불필요하게 생성된 계정 존재 여부를 점검 (판단기준) 혼합 인증 모드를 사용하고, 활성화 된 sa 계정에 대해 강력한 암호정책 설정을 하지 않은 경우“취약”으로 판단 (판단방법) [SQL Server 2005] 우클릭> 서버> 등록 정보> 보안 탭> 인증> 인증 모드 확인 2021. 1. 14. Dos공격 방어 레지스트리 설정 Dos공격 방어 레지스트리 설정 (평가항목) Dos공격 방어 레지스트리 설정 (취약점 ID) SRV-155 (평가목적) TCP/IP 스택(stack)의 설정을 강화하여 서비스 거부 공격 (DoS)으로 시스템을 보호 할 수 있는 기능을 제공하고 있으므로, 보안 설정 값이 변경되지 않았은지 레지스트리 값을 점검 (판단기준) DOS 방어 레지스트리 값이 아래와 같이 설정되어 있지 않은 경우“취약”으로 판단 ◦ SynAttackProtect = REG_DWORD 0(False) -> 1 이상 ◦ EnableDeadGWDetect = REG_DWORD 1(True) -> 0 ◦ KeepAliveTime = REG_DWORD 7,200,000(2시간) -> 300,000(5분) ◦ NoNameReleaseOnDem.. 2021. 1. 14. 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 (평가항목) 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 (취약점 ID) SRV-154 (평가목적) 샘플 데이터베이스의 경우 ODBC 데이터 소스를 설치하거나 불필요한 ODBC/OLE-DB 데이터베이스 드라이브를 설치하여 불필요한 데이터 소스, 드라이버가 생성될 수 있으며, 공격자가 이를 이용하여 정보를 획득할 수 있는 위협을 점검 (판단기준) 시스템 DSN 부분의 Data Source를 현재 사용하고 있지 않은 경우“취약”으로 판단 (판단방법) [Windows NT] 시작> 설정> 제어판> 데이터 원본(ODBC)> 시스템 DSN> 해당 드라이브 확인 [Windows 2000, 2003, 2008] 시작> 설정> 제어판> 관리 도구.. 2021. 1. 14. 원격터미널 접속 가능한 사용자 그룹 제한 원격터미널 접속 가능한 사용자 그룹 제한 (평가항목) 원격터미널 접속 가능한 사용자 그룹 제한 (취약점 ID) SRV-152 (평가목적) 원격서비스는 원격에서 관리하기 위한 서비스로 접근 가능한 그룹이나 계정을 제한하지 않을 경우 임의의 사용자가 서버에 접근하여 정보 변경, 유출 등이 발생될 수 있는지 위협을 점검 (판단기준) (관리자 계정을 제외한) 원격접속이 가능한 별도의 계정이 존재하지 않는 경우“취약”으로 판단 (판단방법) [Windows 2003, 2008] 제어판> 시스템> [원격] 탭> [원격] 탭 메뉴에서 “원격 사용자 선택”에서 원격 사용자 확인 2021. 1. 14. IIS 웹서비스 정보 숨김 IIS 웹서비스 정보 숨김 (평가항목) IIS 웹서비스 정보 숨김 (취약점 ID) SRV-153 (평가목적) 에러 페이지, 웹 서버 종류, OS 정보, 계정명 등 웹 서버와 관련된 정보가 공격자에게 노출되는 경우 정보 수집에 도움이 되므로 노출 정보에 대한 위협을 점검 (판단기준) 웹 서비스 에러 페이지가 별도로 지정되지 않아 에러 발생 시 중요 정보가 노출되는 경우“취약”으로 판단 (판단방법) [Windows 2000, 2003] 인터넷 정보 서비스(IIS) 관리> 속성> [사용자 지정 오류] 탭에서 400, 401, 403, 404, 500 등 웹 서비스 에러에 대해 별도의 페이지 지정 확인 [Windows 2008] 인터넷 정보 서비스(IIS) 관리자> 해당 웹 사이트> [오류 페이지]에서 400,.. 2021. 1. 14. 익명 SID/이름 변환 허용 익명 SID/이름 변환 허용 (평가항목) 익명 SID/이름 변환 허용 (취약점 ID) SRV-151 (평가목적) 익명 SID/이름 반환 허용 정책 설정 시 잘 알려진 Administrator SID를 요청하여 해당 게정의 실제 이름을 알아낼 수 있 으며 암호 추측 공격을 통해 계정 권한을 획득할 수 있으므로 해당 서비스 실행 여부를 점검 (판단기준) “익명 SID/이름 변환 허용” 정책이“사용”으로 되어 있는 경우 “취약”으로 판단 (판단방법) [Windows 2003, 2008] 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 “네트워크 액세스: 익명 SID/이름 변환 허용” 정책 확인 Windows Server 2000 이하 버전 해당 사항 없음 2021. 1. 14. 디스크볼륨 암호화 설정 디스크볼륨 암호화 설정 (평가항목) 디스크볼륨 암호화 설정 (취약점 ID) SRV-149 (평가목적) 디스크 볼륨이 암호화 되어 있지 않는 경우, 비인가자가 데이터에 직접 접근하여 데이터를 열람할 수 있으므로 암호화 여부를 점검 (판단기준) “데이터 보호를 위해 내용을 암호화”정책이 선택되어 있지 않은 경우“취약”으로 판단 (판단방법) 폴더 선택> 속성> [일반] 탭> 고급> 고급 특성> “데이터 보호를 위해 내용을 암호화” 설정 확인 2021. 1. 14. 이전 1 2 3 4 ··· 9 다음 728x90 반응형