Security
-
윈도우서버 기본 공유폴더 제거 방법Security 2022. 6. 27. 15:57
윈도우에서는 관리 목적으로 기본적으로 공유 폴더가 설정된다. 하지만 관리자인 나도 이 공유 폴더를 사용하지 않고 이것을 통해 서버에 접근하지도 않는다. 그리고 이것은 취약점으로 구분된다. 그래서 윈도우 기본 공유폴더를 제거하는 설정을 적어본다. cmd창을 열어 net share를 입력하면 현재 공유되고 있는 폴더를 볼 수 있다. 그리고 모든 폴더가 기본 공유로 설정되어 있음을 확인할 수 있다. 레지스트리를 열어 "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"로 이동한다. 그리고 새로운 레지스트리 값을 만든다. 만들 때 DWORD(32-bit) Value로 생성한다. 이름을 AutoShareServer로 생성한다...
-
SMB 서명 불필요(SMB Signing not required) 취약점 해결 방법Security 2022. 6. 24. 20:00
이번엔 SMB 서명 불필요(SMB Signing not required) 취약점을 해결하려고 한다. SMB를 사용 중인 몇 개의 서버에서 취약점이 발견되었는데, 인증 없이 원격 공격자의 공격을 받을 수 있으며 중간자 공격(MITM, Man In The Middle Attack)을 당할 수 있다는 것이었다. 해결 방법이 나와 있어서 바로 실행해보기로 하였다. SMB의 서명을 설정하는 레지스트리를 변경하면 된다고 되어 있다. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters L..
-
HP Switch SSL 3.0 TLS 1.0 TLS 1.1 비활성화 방법Security 2022. 6. 23. 03:35
취약점 검사 보고서에 Switch에서 취약한 SSL 과 TLS 프로토콜을 사용하고 있다고 나타났다. 그래서 취약한 SSL 및 TLS를 비활성화시키기로 하였다. SSL TLS 비활성화는 SSH접속을 통해 설정할 수 있다. SSH을 통해 스위치를 접속하고 아래 명령어를 입력한다. 시스템 레벨로 진입하여 비활성화 시킬 SSL 또는 TLS 버전을 입력한다. 명령어는 아래를 차례로 입력한다. system-view ssl version ssl3.0 disable 설정을 장치에 저장하고 싶다면 write를 입력한다. 참조 링크 : https://techhub.hpe.com/eginfolib/networking/docs/switches/3100v2/5998-5985s_security_cr/content/45046747..
-
네트워크 인증 수준(NLA, Network Level Authentication) 취약점 해결 방법Security 2022. 6. 23. 03:09
계속해서 취약점을 개선해 나가고 있는데 이번에는 Network Level Authentication을 사용하고 있지 않다는 취약점이 나타났다. 이 취약점은 원격을 연결할 때 강화된 인증을 사용하지 않고 있기 때문에 나타난다. 해결방법 또한 간단한데, 어떻게 해결하는지 알아보자. 제어판에서 시스템으로 진입하여 Remote settings로 진입한다. 탐색기에서 내 PC를 우클릭하여 속성에 들어가면 확인할 수 있다. Remote Desktop 부분을 보면 하단에 "Allow connections only from computers running Remote Desktop with Network Level Authentication (recommanded) 부분을 체크하고 Apply 또는 OK를 누른다. 참조..
-
Dell Server Administrator SSL Cipher 취약점 해결 방법Security 2022. 6. 18. 17:33
Dell 서버에서 크리티컬 한 취약점이 발견되었는데 SSL Version and 3 Protocol Detection이었다. 분명 TLS 1.2만 허용하도록 레지스트리를 수정해서 더 이상 문제가 발견되지 않을 거라 생각했는데 그렇지 않았다. 그래서 어떤 포트에서 이 통신이 발생했는지 확인해보니 1311 포트였다. 1311 포트를 찾아보니 웹 브라우저에서 서버의 상태를 확인하는 콘솔 페이지였다. 취약점 점수는 무려 9.8점으로 이미 SSL V2,3은 거의 대부분은 사용하지 않을 것이다. 그렇다면 이 문제를 어떻게 해결할 수 있을까? 자료를 조사해보니 이 문제에 대한 문의를 한 내용이 있었다. 무려 2009년도에 문의가 있었는데 최신 서버에서는 이미 모두 사용하지 않도록 설정이 되어 있는 거 같다. 워낙 위..
-
Microsoft Windows SMB NULL Session Authentication 취약점 해결 방법Security 2022. 6. 18. 15:36
취약점 점검 보고서를 받고 계속 취약점을 해결하고 있고 이번엔 Microsoft Windows SMB NULL Session Authentication 취약점을 해결해야 한다. CVSS(Common Vulnerability Scoring System, 공통 취약점 등급 시스템) 기준 점수는 7.3으로 High 등급의 취약점이다. 이 취약점의 경우 SMB 접근 시 인증 없이 접근이 가능하다는 취약점이 주 내용이다. 외부에서 방화벽 및 기타 보안장비를 뚫고 들어왔을 때, 특별한 인증 없이 접근할 수 있을 수 있다는 생각이 들었다. 그래서 이 취약점을 해결한 방법을 글로 적어둔다. OS는 2012 R2로 최신 업데이트를 모두 마친 상태이다. 아마 이 서비스가 중단되면, OS를 업그레이드 해야 할 것이다. 하루..
-
QNAP QTS NAS QSA-21-57 QSA-22-02 취약점 해결 방법Security 2022. 6. 16. 03:42
매달 취약점 점검을 받는데 지난번에 외부 취약점 검사 때 완벽하게 취약점을 없앴다. 그리고 이번에는 내부 대역까지 스캐닝을 진행하면서 취약점이 무더기로 나왔다. 그중에서 Critical 등급부터 해결을 하려고 시작했는데 가장 먼저 처리할 취약점이 QNAP NAS의 QSA-21-57과 QSA-22-02 취약점이다. 내용을 보니 임의 코드 실행의 위험과 랜섬웨어에 취약성이 있다고 나타났다. 그리고 레퍼런스에는 QNAP에서 일정 버전 이상의 펌웨어 업데이트를 적용시키면 취약점이 해결된다고 나타났다. 그래서 펌웨어 업데이트하는 과정을 적어본다. 별도로 크게할 작업은 없다. 제조사에서 펌웨어를 제공했고, 이것을 내려받아 설치하면 된다. 나처럼 NAS를 내부에서만 쓸 수 있게 인터넷을 차단했었다면, 인터넷을 열고 ..
-
내가 사용 또는 운영하는 윈도우 서버 또는 PC는 어떤 버전의 SSL/TLS 를 지원할까?Security 2022. 5. 8. 04:06
2일 전 글로벌 보안팀에서 연락을 받았다. 내가 운영하는 서버에서 SSL / TLS Cipher Suit에 취약한 부분이 있다는 연락이었다. 보안 강도가 낮은 암호 도구를 사용하여 접근이 가능한 상태를 의미하는 것이다, SSL / TLS 연결을 진행하면 서로 사용 가능한 암호 알고리즘을 교환하게 되는데, 약한 알고리즘을 삭제하기로 했다. 하지만 서버에서 약한 알고리즘을 삭제하게 되면 일부 구형 OS에서는 더 이상 접근할 수 없게 된다. 어쨌든 위에서 내려온 지시이고 구형 OS 사용자는 손에 꼽을 만큼밖에 안되므로 결정하게 된 사항이다. 내가 해결해야 할 취약점은 CBC알고리즘의 지원을 중단하라는 것이다. 이전에 이 알고리즘을 제거했다가 일부 사용자에게 문제가 발생하여 다시 CBC알고리즘을 복구 시킨것이 ..