[윈도우/보안 관리] Autologon 기능 제어 (W-43)

Autologon 기능 제어

 

취약점 개요

■ 위험도
- 상

■ 점검 목적
- Autologon 기능을 사용하지 않도록 설정하여 시스템 계정 정보 노출을 차 단하기 위함

■ 보안 위협
- Autologon 기능을 사용하면 침입자가 해킹 도구를 이용하여 레지스트리에 저장된 로그인 계정 및 패스워드 정보 유출 가능


점검 및 조치 방법

■ 판단 기준
- 양호 : AutoAdminLogon 값이 없거나 0으로 설정되어 있는 경우
- 취약 : AutoAdminLogon 값이 1로 설정되어 있는 경우

■ 조치 방법
- 해당 레지스트리 값이 존재하는 경우 0으로 설정

■ 점검 및 조치 사례
Windows NT, 2000, 2003, 2008, 2012, 2016, 2019
Step 1) 시작> 실행> REGEDIT>
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Step 2) “AutoAdminLogon 값”을 “0“으로 설정
Step 3) DefaultPassword 엔트리가 존재한다면 삭제


■ 스크립트

echo. W-43 START
echo.                                                                                           >>    [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo [ W-43 "autologon 기능 제어" ]                                                                >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo.                                                                                           >>    [RESULT]_%COMPUTERNAME%_WINSVR.txt
reg query "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /s | find /I "autoadminlogon"     >>   [RESULT]_%COMPUTERNAME%_WINSVR.txt 2>&1
echo.                                                                                           >>    [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo W-43 END                                                                                   >>    [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo ======================================================================================     >>    [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo.                                                                                           >>    [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo.                                                                                           >>    [RESULT]_%COMPUTERNAME%_WINSVR.txt


■ 용어 설명 / 팁
※ Autologon: 레지스트리에 암호화 되어 저장된 대체 증명을 사용하여 자동으로 로그인 하는 기능

댓글

Designed by JB FACTORY