반응형

1)     WinRM 사용 시 이슈가 없을지 여부

 

    WinRM 관련된 취약점 관련 히스토리

ü  WinRM에 대해 Exploit-DB 사이트에 등록된 최신 취약점 날짜는 2012 11월이며, 1건 존재합니다.
이에 반해 SSH 17년도에 발견된 취약점이 존재하며, exploit-DB 사이트에 20건 이상 존재합니다.

ü  중국 해킹 그룹 3390에서 실제로 WinRM 프로토콜에 대한 취약점을 이용하여 공격을 진행한 사례가 있습니다.

관련 URL: http:/attack.mitre.org/wiki/Group/G0027

ü  WinRM 프로토콜 관련 공격 툴로는 Colbalt Strike, Metasploit 등의 도구가 있습니다.( 해당 도구에는 2012년 공개된 취약점이 포함되어 있습니다. )

ü  WinRM HTTP.sys를 사용하는 SOAP (WCF)를 사용하므로 관련 공격을 받을 수 있습니다.
2015
년도에 HTTP.sys에 대한 DOS Remote Code Execution 취약점이 발표되었으며, 현재는 패치된 상황입니다. (MS15-034)

관련 URL: https://isc.sans.edu/forums/diary/MS15034+HTTPsys+IIS+DoS+And+Possible+Remote+Code+Execution+PATCH+NOW/19583

 


 

2)     WinRM을 어떻게 사용해야 할지 (보안성 향상 방안)

ü  HTTPS 연결 설정 ( HTTPS 연결을 위해서는 각 호스트 별 인증서 설치 필요)

ü  Default Port 변경 5985(HTTP),5986(HTTPS) à xxxx , xxxx

ü  WinRM 이벤트에 대한 로깅 및 감독 (도메인 레벨의 그룹으로 이벤트 로그 이용)

ü  IP 접근 관리 (서버 방화벽 사용- WinRM 서비스에 대해 별도의 방화벽 룰을 생성)

반응형

'IT기술 관련 > 윈도우' 카테고리의 다른 글

Winrm 로그 포워딩 방법  (0) 2017.09.26
NFS,CIFS 차이점  (2) 2017.09.20
Winrm 보안설정 관련 자료  (0) 2017.09.11
WINRM - Windows Remote Management-<WinRM, WinRS)  (0) 2017.09.11
WMI 란  (0) 2017.09.11

+ Recent posts