[윈도우/보안 관리] Autologon 기능 제어 (W-43)
- 취약점 점검/윈도우
- 2021. 10. 17.
Autologon 기능 제어
취약점 개요
■ 위험도
- 상
■ 점검 목적
- Autologon 기능을 사용하지 않도록 설정하여 시스템 계정 정보 노출을 차 단하기 위함
■ 보안 위협
- Autologon 기능을 사용하면 침입자가 해킹 도구를 이용하여 레지스트리에 저장된 로그인 계정 및 패스워드 정보 유출 가능
점검 및 조치 방법
■ 판단 기준
- 양호 : AutoAdminLogon 값이 없거나 0으로 설정되어 있는 경우
- 취약 : AutoAdminLogon 값이 1로 설정되어 있는 경우
■ 조치 방법
- 해당 레지스트리 값이 존재하는 경우 0으로 설정
■ 점검 및 조치 사례
Windows NT, 2000, 2003, 2008, 2012, 2016, 2019
Step 1) 시작> 실행> REGEDIT>
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Step 2) “AutoAdminLogon 값”을 “0“으로 설정
Step 3) DefaultPassword 엔트리가 존재한다면 삭제
■ 스크립트
echo. W-43 START
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo [ W-43 "autologon 기능 제어" ] >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
reg query "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /s | find /I "autoadminlogon" >> [RESULT]_%COMPUTERNAME%_WINSVR.txt 2>&1
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo W-43 END >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo ====================================================================================== >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
■ 용어 설명 / 팁
※ Autologon: 레지스트리에 암호화 되어 저장된 대체 증명을 사용하여 자동으로 로그인 하는 기능