Security
-
Built-in Guest Account Not Renamed at Windows Target System 취약점 해결 방법Security 2022. 7. 21. 03:36
계속해서 Proxy PC의 취약점을 체크받는 중인데 이번에는 처음 보는 취약점이 나타났다. Built-in Guest Account Not Renamed at Windows Target System이라는 취약점이다. 해석해보면, 기본 게스트 계정의 이름을 바꾸지 않은 것이 문제라는 것인데 이미 게스트 계정을 사용안함을 해 놓았지만 이것이 왜 취약점인지는 잘 이해가 되지 않는다. 게스트 계정의 기본 이름을 사용하지 않음으로써 접근을 좀 더 어렵게 하라는 것으로 보인다. 이 PC는 윈도우10 PC이고 로컬 그룹 정책 편집기에서 변경이 가능하다.Windows + R(실행)을 눌러 gpedit.msc를 입력하면 로컬 그룹 정책 편집기로 진입할 수 있다.컴퓨터 구성 > Windows 설정 > 보안 설정 > 로..
-
Microsoft Edge Chromium 취약점 해결 방법Security 2022. 7. 20. 02:17
Proxy PC를 설치하고 보안 담당자에게 점검을 받았다. 스캐닝을 한 레포트를 받아봤더니 Microsoft Edge Chromium 취약점이 발견되었다. 그리고 이 취약점을 해결하는 방법 간단하지만 적어놓는다. 검색해보니 꽤 위험한 등급의 취약점으로 보여진다. Edge 103.0.1264.44 미만을 사용하는 경우에 취약하다고 되어 있다.그리고 주 내용은 권한 상승 취약점이 있다고 되어 있었다. 해결 방법은 Edge 브라우저를 업데이트를 하면 된다.이미 취약점이 개선되어 배포된 Security Update가 존재한다. 나는 Edge를 재설치 하였다.그리고 다시 체크하니 문제가 사라졌다.쉽게 해결되지만 위험한 취약점이므로 어서 업데이트 하도록 하자.
-
윈도우서버 기본 공유폴더 제거 방법Security 2022. 6. 27. 15:57
윈도우에서는 관리 목적으로 기본적으로 공유 폴더가 설정된다.관리자인 나도 이 공유 폴더를 사용하지 않고 이것을 통해 서버에 접근하지도 않는다.그리고 이것은 취약점으로 구분된다.그래서 윈도우 기본 공유폴더를 제거하는 설정을 적어본다. cmd창을 열어 net share를 입력하면 현재 공유되고 있는 폴더를 볼 수 있다.그리고 모든 폴더가 기본 공유로 설정되어 있음을 확인할 수 있다. 레지스트리를 열어 "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"로 이동한다. 그리고 새로운 레지스트리 값을 만든다. 만들 때 DWORD(32-bit) Value로 생성한다. 이름을 AutoShareServer로 생성한다. 그리..
-
SMB 서명 불필요(SMB Signing not required) 취약점 해결 방법Security 2022. 6. 24. 20:00
이번엔 SMB 서명 불필요(SMB Signing not required) 취약점을 해결하려고 한다.SMB를 사용 중인 몇 개의 서버에서 취약점이 발견되었는데, 인증 없이 원격 공격자의 공격을 받을 수 있으며 중간자 공격(MITM, Man In The Middle Attack)을 당할 수 있다는 것이었다. 해결 방법이 나와 있어서 바로 실행해보기로 하였다.SMB의 서명을 설정하는 레지스트리를 변경하면 된다고 되어 있다. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\ParametersHKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters ..
-
HP Switch SSL 3.0 TLS 1.0 TLS 1.1 비활성화 방법Security 2022. 6. 23. 03:35
취약점 검사 보고서에 Switch에서 취약한 SSL 과 TLS 프로토콜을 사용하고 있다고 나타났다. 그래서 취약한 SSL 및 TLS를 비활성화시키기로 하였다. SSL TLS 비활성화는 SSH접속을 통해 설정할 수 있다.SSH을 통해 스위치를 접속하고 아래 명령어를 입력한다.시스템 레벨로 진입하여 비활성화 시킬 SSL 또는 TLS 버전을 입력한다.명령어는 아래를 차례로 입력한다.system-viewssl version ssl3.0 disable 설정을 장치에 저장하고 싶다면 write를 입력한다. 참조 링크 : https://techhub.hpe.com/eginfolib/networking/docs/switches/3100v2/5998-5985s_security_cr/content/450467472..
-
네트워크 인증 수준(NLA, Network Level Authentication) 취약점 해결 방법Security 2022. 6. 23. 03:09
계속해서 취약점을 개선해 나가고 있는데 이번에는 Network Level Authentication을 사용하고 있지 않다는 취약점이 나타났다. 이 취약점은 원격을 연결할 때 강화된 인증을 사용하지 않고 있기 때문에 나타난다. 해결방법 또한 간단한데, 어떻게 해결하는지 알아보자. 제어판에서 시스템으로 진입하여 Remote settings로 진입한다.탐색기에서 내 PC를 우클릭하여 속성에 들어가면 확인할 수 있다. Remote Desktop 부분을 보면 하단에 "Allow connections only from computers running Remote Desktop with Network Level Authentication (recommanded) 부분을 체크하고 Apply 또는 OK를 누른다..
-
Dell OpenManage Server Administrator SSL Cipher 취약점 해결 방법Security 2022. 6. 18. 17:33
Dell 서버에서 크리티컬 한 취약점이 발견되었는데 SSL Version and 3 Protocol Detection이었다. 분명 TLS 1.2만 허용하도록 레지스트리를 수정해서 더 이상 문제가 발견되지 않을 거라 생각했는데 그렇지 않았다. 그래서 어떤 포트에서 이 통신이 발생했는지 확인해보니 1311 포트였다. 1311 포트를 찾아보니 웹 브라우저에서 서버의 상태를 확인하는 콘솔 페이지였다. 취약점 점수는 무려 9.8점으로 이미 SSL V2,3은 거의 대부분은 사용하지 않을 것이다.그렇다면 이 문제를 어떻게 해결할 수 있을까? 자료를 조사해보니 이 문제에 대한 문의를 한 내용이 있었다.2009년도에 문의가 있었는데 최신 서버에서는 이미 모두 사용하지 않도록 설정이 되어 있는 거 같다.워낙 위험한 ..
-
Microsoft Windows SMB NULL Session Authentication 취약점 해결 방법Security 2022. 6. 18. 15:36
취약점 점검 보고서를 받고 계속 취약점을 해결하고 있고 이번엔 Microsoft Windows SMB NULL Session Authentication 취약점을 해결해야 한다. CVSS(Common Vulnerability Scoring System, 공통 취약점 등급 시스템) 기준 점수는 7.3으로 High 등급의 취약점이다. 이 취약점의 경우 SMB 접근 시 인증 없이 접근이 가능하다는 취약점이 주 내용이다. 외부에서 방화벽 및 기타 보안장비를 뚫고 들어왔을 때, 특별한 인증 없이 접근할 수 있을 수 있다는 생각이 들었다. 그래서 이 취약점을 해결한 방법을 글로 적어둔다. OS는 2012 R2로 최신 업데이트를 모두 마친 상태이다.아마 이 서비스가 중단되면, OS를 업그레이드 해야 할 것이다. ..