SRV-028 (Windows) 원격 터미널 접속 타임아웃 미설정
【 상세설명 】
사용자 부재시, 비인가자에 의한 시스템 무단 사용을 방지하기 위해 일정시간 사용하지 않는 세션에 대한 자동 종료시간 설정 여부를 점검하고, 세션 종료시간이 설정되어 있을 경우 과도하게 설정 되어 있는지 점검
【 판단기준 】
- 양호 : 세션 타임아웃 값이 900초 이하(15분)로 설정 되어 있을 경우
- 취약 : 세션 타임아웃 값이 900초 이하(15분)로 설정 되어 있지 않을 경우 (아래 내용 중 해당사항이 있는 경우)
1) 내부 규정에 세션 종료 시간이 명시되어 있을 경우
- 세션 타임아웃이 내부 규정에 명시된 세션 종료 시간보다 초과 설정 시 "취약"으로 판단
2) 내부 규정에 세션 종료시간이 명시되어 있지 않을 경우
- 세션 타임아웃이 15분 초과 설정 시 "취약"으로 판단
【 판단방법 】
1. 원격 터미널 접속 타임아웃 설정 확인
※ 원격 터미널 접속 타임아웃 설정이 15분 이하 또는 내부 규정에 따른 세션 종료 시간인 경우 "양호"
※ <tsconfig_registry_path> : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
※ <gpedit_registry_path> : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
※ Windows 2008 은 tsconfig.msc, gpedit.msc 두 방법 모두 사용 가능하며, 같이 설정된 경우 gpedit.msc 설정 적용
※ Windows 2008 R2, 2012, 2012 R2, 2016, 2019, 2022 은 gpedit.msc 설정 사용
※ 레지스트리 값이 "0xdbba0(900000)" 이하 이거나 내부 규정에 따른 세견 종료 시간인 경우 "양호"
■ Windows 2008
① 시작 > 실행 > tsconfig.msc > 『RDP-Tcp」 선택 > RDP-Tcp 등록 정보 > "세션" 탭
② "사용자 설정 무시" 모두 체크 확인
③ "유휴 세션 제한" 시간 "15분" 이하 설정 확인
또는
cmd > reg query <tsconfig_registry_path> /v MaxIdleTime
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
MaxIdleTime REG_DWORD 0xdbba0
또는
① 시작 > 실행 > gpedit.msc > 컴퓨터 구성 > 관리 템플릿 > 터미널 서비스 > 원격 데스크톱 세션 호스트 > 세션 시간 제한
② 활성 상태지만 유휴 터미널 서비스 세션에 시간 제한 설정 > "사용" 설정 확인
③ "유휴 세션 제한" 시간 "15분" 이하 설정 확인
또는
cmd > reg query <gpedit_registry_path> /v MaxIdleTime
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
MaxIdleTime REG_DWORD 0xdbba0
■ Windows 2008 R2, 2012, 2012 R2, 2016, 2019, 2022
① 시작 > 실행 > gpedit.msc > 컴퓨터 구성 > 관리 템플릿 > 터미널 서비스 > 원격 데스크톱 세션 호스트 > 세션 시간 제한
② 활성 상태지만 유휴 터미널 서비스 세션에 시간 제한 설정 > "사용" 설정 확인
③ "유휴 세션 제한" 시간 "15분" 이하 설정 확인
또는
cmd > reg query <gpedit_registry_path> /v MaxIdleTime
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
MaxIdleTime REG_DWORD 0xdbba0
【 조치방법 】
1. 원격 터미널 접속 타임아웃 설정
※ 원격 터미널 접속 타임아웃 설정을 15분 이하 또는 내부 규정에 따른 세션 종료 시간으로 설정
2024-01-13 : (조치과정 삭제)
'인프라 진단 > 전자금융기반시설(서버) - Windows' 카테고리의 다른 글
SRV-027 (Windows) 서비스 접근 IP 및 포트 제한 미비 (0) | 2024.01.05 |
---|---|
SRV-024 (Windows) 취약한 Telnet 인증 방식 사용 (0) | 2024.01.05 |
SRV-023 (Windows) 원격 터미널 서비스의 암호화 수준 설정 미흡 (0) | 2024.01.05 |